Datenschutz & Sicherheit
Oracle sichert Produktportfolio mit 481 Sicherheitsupdates ab
Oracle hat sein vierteljährlich erscheinendes Sicherheits-Update veröffentlicht. Insgesamt sind es 481 Patches, die gewissermaßen im gesamten Softwareportfolio Sicherheitslücken schließen. Oracle rät Admins, die Updates zügig zu installieren. Bislang erwähnt der Softwarehersteller keine laufenden Attacken.
Weiterlesen nach der Anzeige
Viele Gefahren
In einer XXL-Liste finden sich die bedrohten Anwendungen und nun reparierten Versionen. Admins sollten diese Liste studieren, um die für sie relevanten Anwendungen zu identifizieren. Aus der Masse an Schwachstellen sind besonders „kritische“ Lücken in unter anderem Oracle Communications (CVE-2025-6965), E-Business Suite (CVE-2026-34275), Fusion Middleware (CVE-2025-68615) und MySQL (CVE-2025-15467) hervorzuheben. Durch das erfolgreiche Ausnutzen dieser Lücken können Angreifer Abstürze auslösen oder sogar Schadcode ausführen, um Systeme vollständig zu kompromittieren.
Das nächste Oracle Critical Patch Update ist für den 21. Juli geplant. Wenn Angreifer in der Zwischenzeit Zero-Day-Lücken ausnutzen, veröffentlicht der Softwarehersteller auch Sicherheitspatches außerhalb der Reihe.
(des)
Datenschutz & Sicherheit
Signal-Phishing-Angriffe: BfV und BSI aktualisieren Warnung
Im Februar hatte der Verfassungsschutz (BfV) gemeinsam mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) vor Phishing-Attacken auf hochrangige Persönlichkeiten wie Politiker, Militärs und Diplomaten sowie Investigativjournalisten gewarnt. Zum Wochenende haben die Behörden ihre Warnung aktualisiert.
Weiterlesen nach der Anzeige
Der aktualisierte Sicherheitshinweis beim Verfassungsschutz führt weiter aus, dass die Angriffe „wahrscheinlich durch einen staatlich gesteuerten Cyberakteur durchgeführt“ würden. Ziel ist etwa das Ausspähen der Kommunikation über den Signal-Messenger. Nun warnen die Behörden jedoch, dass die Kampagne weiterhin aktiv sei und zudem an Dynamik gewinne.
Leitfaden mit Hilfestellung
Die beiden Behörden haben inzwischen einen Leitfaden erstellt, der helfen soll herauszufinden, ob man bereits Opfer der Phishing-Welle wurde und welche Gegenmaßnahmen darauf basierend zu ergreifen sind. Dazu zeigt der Leitfaden beispielhafte Phishing-Nachrichten, die die Angreifer versenden. Sofern Empfänger auf die Nachrichten reagiert haben, erklärt das Dokument, wie Opfer nun richtig reagieren. Sofern noch Zugriff auf das Konto möglich ist, sollen Opfer ihre Signal-PIN ändern. Im Anschluss daran sollen sie ihr Konto löschen – nicht die App – und ein neues mit neuer PIN anlegen. Darin ist dann idealerweise die Registrierungssperre zu aktivieren. Die Behörden empfehlen zudem, wann immer möglich, auf selbstlöschende Nachrichten zu setzen.
Sofern kein Zugriff auf das Konto mehr möglich ist, haben es die Angreifer bereits übernommen. Der Leitfaden ist hier noch nicht ganz rund, denn auch in dem Fall sollen Opfer ihre PIN ändern, was ohne Zugriff jedoch schwierig sein dürfte. Zudem sollen Betroffene ihre Kontakte über den Vorfall informieren, etwa per Telefon oder E-Mail. Die sollten das geknackte Konto in ihren Kontakten blockieren. Chat-Gruppen, an denen der geknackte Kontakt teilgenommen hat, sollten gelöscht und neu angelegt werden. Zudem sollten Opfer den Signal-Support kontaktieren und das alte, übernommene Konto löschen lassen.
Im März hatten der niederländische MIVD und AIVD vor einer großangelegten, weltweiten Spionagekampagne durch russisch-staatliche Akteure gewarnt, worauf Signal reagierte und bekräftigte, dass die Infrastruktur nicht kompromittiert sei; es handele sich um Sicherheitsprobleme durch ausgeklügeltes Phishing. Die aktualisierte Warnung bezieht sich jedoch explizit nicht nur auf Signal, sondern auf alle Messengerdienste, also auch WhatsApp & Co.
(dmk)
Datenschutz & Sicherheit
Dritter Versuch: Bundesregierung beschließt anlasslose Vorratsdatenspeicherung
Die Bundesregierung hat heute den Gesetzentwurf zur Vorratsdatenspeicherung beschlossen. Damit geht das Gesetz in den Bundestag.
Das Gesetz verpflichtet Internet-Zugangs-Anbieter, IP-Adressen und Port-Nummern sämtlicher Nutzer drei Monate lang zu speichern, ohne Anlass und ohne Verdacht auf eine Straftat.
Auf Anordnung müssen auch Internet-Dienste wie E-Mail-Anbieter und Messenger Verkehrsdaten speichern und herausgeben.
Das ist bereits das dritte Gesetz zur Vorratsdatenspeicherung in Deutschland. Sowohl das erste Gesetz von 2007 als auch das zweite Gesetz von 2015 wurden von höchsten Gerichten gekippt.
Die verfassungswidrigen Vorgänger-Gesetze wurden mit Terrorismus begründet. Die Bundesregierung begründet das neue Gesetz mit Fake-Shops und digitaler Gewalt.
Mehr Behörden, mehr Fälle
Im Dezember hatte SPD-Justizministerin Stefanie Hubig einen ersten Gesetzentwurf vorgestellt. In den Verhandlungen mit Innen- und Digitalministerium wurden noch ein paar Dinge verändert.
Ursprünglich sollten nur Strafverfolgungs- und Polizeibehörden die Vorratsdaten abfragen. Jetzt dürfen auch „andere berechtigte Stellen“ die Daten nutzen, darunter Geheimdienste wie Verfassungsschutz, Finanzbehörden und Zoll.
Die Behörden sollen Verkehrsdaten nicht mehr nur abfragen dürfen, wenn eine Ermittlung „auf andere Weise aussichtslos wäre“, sondern breits, wenn sie sonst „wesentlich erschwert wäre“.
Der neue Entwurf stellt klar, dass lokale WLANs nicht unter die Speicherpflicht fallen, neben Hotels auch Freifunk. Daten sollen nicht länger als drei Monate gespeichert werden, auch wenn eine Internet-Verbindung länger besteht. Das war im ersten Entwurf noch vorgesehen.
Berufsgeheimnisträger sollen nicht geschützt werden, das hatten unter anderem Medien-Vereinigungen vergeblich gefordert.
Hunderttausende Abfragen
Grundrechtseingriffe müssen notwendig und verhältnismäßig sein. Andere Länder wie die USA haben keine Vorratsdatenspeicherung, dort ist sie nicht notwendig. Deutschland hatte schon mal eine Vorratsdatenspeicherung. Damals hat das Max-Planck-Institut für Strafrecht wissenschaftlich untersucht: Es gibt ohne Vorratsdatenspeicherung keine Schutzlücken in der Strafverfolgung.
Wir sind communityfinanziert
Unterstütze auch Du unsere Arbeit mit einer Spende.
Im Gesetzentwurf versucht die Bundesregierung abzuschätzen, wie oft die Polizei Vorratsdaten abfragen wird. Sie kommen auf 143.000 pro Jahr – 86.000 Abfragen durch das Bundeskriminalamt und 57.000 Abfragen durch die Länder.
Diese Schätzung widerspricht den Daten der Telekom. Ganz ohne Vorratsdatenspeicherung hat die Telekom in einem Jahr fast 290.000 Abfragen zu IP-Adressen bekommen – wegen mutmaßlicher Urheberrechtsverletzungen im Internet.
Tausende Anbieter betroffen
Die Speicherpflicht betrifft „unterschiedslos alle Anbieter von Internetzugangsdiensten“, in Deutschland etwa 700. Verbände rechnen mit Kosten von ein bis zwei Millionen Euro für große und 80.000 Euro für kleine Internet-Anbieter.
Die Abfrage von Verkehrsdaten betrifft „alle Anbieter von Telekommunikationsdiensten“, also auch Anbieter für E-Mail und Messenger. Die Bundesnetzagentur rechnet mit „rund 3.000 Verpflichteten“. Nicht alle Anbieter sind auch kommerzielle Unternehmen, es gibt auch ehrenamtliche und gemeinnützige Anbieter.
Die Bundesregierung schafft also mehr Regulierung und Belastungen für Internet-Dienste, gegen deren Willen.
„Rechtswidrig, fehlgeleitet, gefährlich“
Vor 20 Jahren haben zehntausende Menschen gegen die Vorratsdatenspeicherung demonstriert. Auch heute ist der Widerstand breit.
Der Deutsche Anwaltverein kritisierte bereits den Entwurf mit deutlichen Worten: Die Regierung „setzt sich über die europarechtlichen Maßgaben hinweg“ und steht „nicht mit den grundrechtsschützenden Intentionen des Gerichtshofs in Einklang“. Eine „wirksame Begrenzung der Verwendungszwecke“ fehlt, deshalb ist „die vorgeschlagene Vorratsdatenspeicherung europarechtswidrig“.
Die Digitale Gesellschaft kritisiert:
Die Vorratsdatenspeicherung ist immer noch ein fehlgeleiteter Ansatz. Es gibt keine Evidenz für die Verhältnismäßigkeit dieser radikalen Massenüberwachung. Tatsächlich wären in erheblichem Ausmaß unbescholtene Bürger*innen betroffen.
Das Zentrum für Digitalrechte und Demokratie fragt:
In einer Zeit, in der neue Technologien immer stärker in die Privatsphäre eindringen und zugleich autoritäre Kräfte an Macht und Einfluss gewinnen, stellt sich noch die Frage: Was passiert, wenn Regierungen ihre Polizeibehörden dazu anweisen oder ermuntern, ihre Zugriffsmöglichkeiten auf IP-Adressen und Portnummern zu nutzen, um gegen politische Gegner vorzugehen?
Update: Die Linke im Bundestag kritisiert das Gesetz als Massenüberwachung durch die Hintertür:
Dieser Entwurf wird erneut vor den Gerichten krachend scheitern. Ich fordere die Bundesregierung auf, diese Täuschung zu beenden und den Entwurf zurückzuziehen. Als Linke lehnen wir jegliche Vorratsdatenspeicherung ab.
Datenschutz & Sicherheit
IT-Vorfall bei Anodot: Modekette Zara betroffen
Die Cybergang ShinyHunters hat bei einem Einbruch in den Dienstleister Anodot Daten von mehreren Unternehmen abgegriffen. Am Dienstag hat sie erbeutete Daten der Modekette Zara veröffentlicht.
Weiterlesen nach der Anzeige
Zunächst hatten ShinyHunters mit der Veröffentlichung gedroht und erklärt, dass die BigQuery-Instanz des Unternehmens dank anodot.com kompromittiert wurde. Inzwischen ist die zuletzt gestellte Frist abgelaufen und der Datensatz, der komprimiert größer als 140 GByte sein soll, offen zugreifbar. „Das Unternehmen hat es nicht geschafft, eine Einigung mit uns zu erzielen, trotz unserer unglaublichen Geduld, alle Gelegenheiten und Angebote, die wir gemacht haben. Sie scheren sich nicht darum“, schreiben die Täter im Darknet.
Anodot.com bietet Dienste zur Überwachung von Betriebsdaten mittels KI an, etwa zur Optimierung von Cloud-Kosten. Das Tool untersucht diverse KPI (Key Performance Indicators), lernt zunächst das „normale“ Verhalten und warnt dann bei Anomalien. Unternehmen können damit etwa schneller Umsatzverluste oder ähnliche Ereignisse erkennen und gegensteuern.
Mutterkonzern reagiert
Die internationale Modekette Zara gehört zum Inditex-Konzern, der auf Anfrage von heise online reagiert hat. Demnach habe Inditex unbefugte Zugriffe auf Unternehmensdatenbanken bemerkt, die bei einem Drittanbieter gehostet werden. Diese Datenbanken enthalten Informationen über kommerzielle Interaktionen mit Kunden in diversen Märkten. Allerdings seien darunter in keinem Fall Daten wie Namen, Telefonnummern, Adressen, Passwörter, Bankkarteninformationen oder zu anderen Zahlungsmethoden.
Das Unternehmen habe umgehend Sicherheitsprotokolle aktiviert und umgesetzt und die zuständigen Behörden über die unbefugten Zugriffe informiert. Die Zugriffe gehen Inditex zufolge auf einen IT-Sicherheitsvorfall bei einem ehemaligen Technologie-Anbieter zurück und habe mehrere international tätige Unternehmen betroffen. Der Betrieb und die Systeme sind davon jedoch nicht betroffen und „Kunden können weiterhin die Dienste vollständig sicher nutzen“.
Weiterlesen nach der Anzeige
Vor knapp zwei Wochen wurde bekannt, dass ShinyHunters bei der Spieleschmiede Rockstar (Grand Theft Auto, GTA) ebenfalls Daten erbeutet haben. Dort gibt die Cybergang an, Zugriff auf die Snowflake-Instanzen durch Anodot erhalten zu haben. Auch Rockstar gab jedoch an, dass lediglich unwichtige Daten abgeflossen seien.
(dmk)
-
Künstliche Intelligenzvor 2 Monaten
Top 10: Die beste kabellose Überwachungskamera im Test – Akku, WLAN, LTE & Solar
-
Social Mediavor 2 MonatenCommunity Management und Zielgruppen-Analyse: Die besten Insights aus Blog und Podcast
-
Social Mediavor 2 MonatenCommunity Management zwischen Reichweite und Verantwortung
-
UX/UI & Webdesignvor 3 MonatenEindrucksvolle neue Identity für White Ribbon › PAGE online
-
Entwicklung & Codevor 1 MonatCommunity-Protest erfolgreich: Galera bleibt Open Source in MariaDB
-
Künstliche Intelligenzvor 3 MonatenInterview: Massiver Anstieg der AU‑Fälle nicht durch die Telefon‑AU erklärbar
-
Künstliche Intelligenzvor 2 MonatenSmartphone‑Teleaufsätze im Praxistest: Was die Technik kann – und was nicht
-
Apps & Mobile Entwicklungvor 2 MonatenIntel Nova Lake aus N2P-Fertigung: 8P+16E-Kerne samt 144 MB L3-Cache werden ~150 mm² groß
