Connect with us

Datenschutz & Sicherheit

Podcast „Passwort“ 41a (Bonusfolge) | heise online


Der Podcast kann sich vor Themen kaum retten und schiebt daher eine Bonusfolge mit zwei Themen in den üblichen Zwei-Wochen-Rhythmus ein. Sie trägt die ungewöhnliche Folgennummer 41a – die Antwort auf das Leben, das Universum und alles folgt dann eine Woche später.

Zuerst sehen sich die Hosts Apples neues Memory Integrity Enforcement (MIE) an. Das besteht im Grunde aus einem speziellen – weil nach Datentypen agierenden – Allocator und der Enhanced Memory Tagging Extension (EMTE). Memory Tagging ist eigentlich eine Debug-Funktion, die sich aber als Sicherheitsmaßnahme zweitverwerten lässt. Speicherfehler sollen mit EMTE sofort und zuverlässig zu einem Crash führen, sodass sich daraus keine zur Codeausführung ausnutzbare Sicherheitslücke stricken lässt. Christopher und Sylvester erklären das Funktionsprinzip, sehen sich an, wer außer Apple an dergleichen arbeitet, und diskutieren, wie viel Sicherheitsgewinn MIE bringen wird.

<ir_inline itemname=podcast_mvp_url:1 type=0>

Außerdem reden die Hosts über die kompromittierten Salesforce-Instanzen von diversen, teilweise sehr hochkarätigen Sicherheits- und Infrastrukturfirmen. Die hatten sämtlich einen Chatbot der Firma SalesLoft eingebunden, über den sich Angreifer Zugriff auf Salesforce verschaffen konnten. Peinlich und nach der Meinung der Hosts auch reichlich unnötig – ein Chatbot von ohnehin fragwürdigem Nutzen sollte keine solche Angriffsfläche wert sein.

Die neueste Folge von „Passwort – der heise security Podcast“ steht seit Mittwochmorgen auf allen Podcast-Plattformen zum Anhören bereit.

<ir_inline itemname=inline_branding type=0>


(syt)



Source link

Datenschutz & Sicherheit

Autonome KI-Cyberattacke: Hat sie wirklich so stattgefunden?


„Der erste öffentlich dokumentierte Fall einer großangelegten, autonomen Cyberattacke, die von einem KI-Modell ausgeführt wurde“ – davon berichtet das KI-Unternehmen Anthropic auf seiner Website. Eine Hackergruppe, genannt „GTG-1002“, die mit „hoher Wahrscheinlichkeit“ von der chinesischen Regierung finanziert wurde, habe angeblich Anthropics Claude-Code-Tool so manipuliert, dass es weitgehend autonom Infiltrierungsversuche bei rund 30 internationalen Zielen gestartet hat. Die Coding-KI Claude Code soll dabei „80 bis 90 Prozent“ der Einbruchsaktivitäten selbstständig ausgeführt haben, schreibt Anthropic in seinem Bericht. Letztendlich habe man den Angriff verhindert, berichtet das KI-Unternehmen.

Weiterlesen nach der Anzeige

Mehrere unabhängige Sicherheitsexperten äußern nun jedoch Zweifel daran, wie autonom die Angriffe tatsächlich waren. So schreibt der Cybersecurity-Forscher Daniel Card auf X: „Diese Anthropic-Sache ist ein Marketing-Stunt.“ Der Computersicherheits-Experte Kevin Beaumont kritisiert auf Mastodon, dass Anthropic keinerlei IoCs der Angriffe veröffentlicht hat (Indicator of Compromise, „Kompromittierungsindikatoren“, also digitale Spuren, die Angreifer in Systemen hinterlassen).

„Ich glaube nicht, dass die Angreifer die KI-Modelle dazu bringen konnten, zu tun, was sonst niemand hinbekommt“, zitiert die Nachrichten-Website Ars Technica den Gründer der Phobos Group, Dan Tentler. „Wieso geben die Modelle den Angreifern zu 90% das, was sie wollen, während wir uns mit Arschkriecherei, Querstellen und Halluzinationen herumschlagen müssen?“

Es herrscht allerdings Konsens darüber, dass KI-Tools Hacking-Workflows deutlich vereinfachen und beschleunigen können. So schreibt der Sicherheitsforscher Bob Rudis auf Mastodon: „Ich und andere nutzen KI für Triage, Log-Analyse, Reverse Engineering, Workflow-Automatisierung und mehr“.

Es sind auch bereits riesige KI-Pentesting-Pakete erhältlich, zum Beispiel Hexstrike, das über 150 Sicherheitstools von mehreren autonomen KI-Agenten bedienen lässt. Allerdings erfordert solche Software nach wie vor intensives menschliches Eingreifen – und vor allem menschliches Know-how.


(jkj)



Source link

Weiterlesen

Datenschutz & Sicherheit

Cyberangriff: Bundestagspolizei warnt Fraktionen vor gefährlichen USB-Sticks


Der Bundestag sieht sich erneut mit einem sicherheitsrelevanten Vorfall konfrontiert: Im Laufe der Woche gingen bei Abgeordnetenbüros mehrerer Fraktionen Postsendungen mit einem englischsprachigen Anschreiben und einem USB-Stick ein. Die Bundestagspolizei reagierte umgehend und warnte die Parlamentsfraktionen nachdrücklich davor, diese Geräte an Computer anzuschließen. Dies geht aus einer internen Mail der CDU-Geschäftsführung hervor, über den die Welt berichtet. Andere Fraktionen haben den Erhalt solcher Datenträger ebenfalls bestätigt.

Weiterlesen nach der Anzeige

Die Polizei bat der Meldung zufolge um die Übersendung der Sticks in einem „gesonderten Umschlag“. Ein Sprecher der CDU-Fraktion erklärte gegenüber der Welt, es sei nicht bekannt, dass Volksvertreter oder Mitarbeiter aus den eigenen Reihen den Datenträger in ihre Rechner gesteckt hätten. Die Rückmeldung sei vielmehr, „dass er entsprechend der Anweisung vernichtet oder eben übersendet wurde.“ Auch die AfD-Fraktion meldete, dass „mehrere Abgeordnete der AfD-Fraktion einen Brief mit einem entsprechenden USB-Stick erhalten“ hätten und diese in den „bekannten Fällen“ der Bundestagspolizei übergeben worden seien.

Während die genauen Inhalte der aktuellen Päckchen zunächst unklar blieben und die Bundestagsverwaltung sich bislang nicht dazu äußerte, scheint die Fraktion Die Linke nach Angaben ihrer Parlamentarischen Geschäftsführerin, Ina Latendorf, bisher verschont geblieben zu sein. Zumindest lagen in ihrem Büro bis Freitagnachmittag keine Hinweise darauf vor, dass die Fraktion betroffen wäre. Auch von den Grünen gab es vorerst Entwarnung.

Unabhängig davon signalisiert die Vorsichtsmaßnahme der Bundestagspolizei und die sofortige Sensibilisierung der Parlamentarier die gesteigerte Aufmerksamkeit und die Lehren, die aus der Vergangenheit gezogen wurden. Social Engineering und Phishing-Versuche, bei denen physische Medien wie USB-Sticks als Einfallstor für Schadsoftware dienen können, gelten als klassische IT-Angriffsarten.

Der Vorgang erinnert an frühere, schwerwiegende Cyberattacken, die das deutsche Parlament und hochrangige Politiker trafen und die anhaltende Bedrohung durch staatlich gesteuerte oder kriminelle Akteure verdeutlichen. Der wohl bekannteste Angriff war der sogenannte Bundestagshack von 2015, bei dem mutmaßlich russische Cybergangster der Gruppe APT28 („Fancy Bear“) über 16 Gigabyte an Daten inklusive E-Mails von Abgeordneten entwendeten und die IT-Systeme des Bundestags massiv kompromittierten. Sogar das Abgeordnetenbüro der damaligen Bundeskanzlerin Angela Merkel (CDU) war betroffen.

Ein weiterer, symbolträchtiger Vorfall war die Cyberattacke auf Merkels Handy 2013, die die Verwundbarkeit selbst der höchsten politischen Ebenen aufzeigte. Solche Vorkommnisse zeigten, dass der Bundestag weiterhin ein „begehrtes Ziel“ für Angriffe bleibe, wie es die Sicherheitsbeauftragte der SPD-Fraktion, Marja-Lisa Völlers, indirekt zum Ausdruck brachte. Sie teilte der Welt mit: „Sicherlich besorgt uns der Vorgang, alle Abgeordneten sowie Mitarbeitenden der Fraktion wurden informiert sowie sensibilisiert. Alles Weitere werden die Ermittlungen zeigen, die durch die Bundestagsverwaltung eingeleitet wurden.“ Völlers ließ offen, ob Sozialdemokraten diesmal betroffen waren.

Weiterlesen nach der Anzeige


(nen)



Source link

Weiterlesen

Datenschutz & Sicherheit

Die Woche, in der die Omnibusse rollten


Fraktal in grün, gelb pink, blau
Fraktal, generiert mit MandelBrowser von Tomasz Śmigielski

Liebe Leser:innen,

mit Omnibussen assoziiere ich eigentlich gute Dinge. Sie sind für alle da, wie ihr lateinischer Namensursprung klarmacht. Omnibusse gibt es aber nicht nur im öffentlichen Nahverkehr, sondern auch in der Gesetzgebung. Und da ist der Omnibus diese Woche in meiner Gunst deutlich gesunken.

Genauer gesagt der „digitale Omnibus“, den die EU-Kommission bald offiziell präsentieren will. Vor rund einer Woche haben wir vorläufige Entwürfe zu dem Digitalgesetzespaket veröffentlicht. Es geht dabei um grundlegende Änderungen, etwa an der Datenschutzgrundverordnung und der KI-Verordnung der EU. Aber das sind keine Änderungen zum Guten für Nutzer:innen – mit dem Paket werden wichtige Grundsätze der Gesetze geschliffen.

Die Reaktionen waren deutlich: 120 zivilgesellschaftliche Organisationen nannten die Pläne den „größten Rückschritt für digitale Grundrechte in der Geschichte der EU“. Fraktionen aus dem EU-Parlament von Liberalen bis zu den Grünen sehen die Vorreiterrolle Europas in der Digitalpolitik bedroht.

Es ist aber nicht der einzige Omnibus, der wie ein Räumpanzer grundrechtliche Garantien mit der Schaufel aus dem Weg schafft. Das EU-Parlament stimmte am Donnerstag für das „Omnibus-I“-Paket – und schwächte damit das Lieferkettengesetz der EU extrem ab. Das torpediert nicht nur menschenrechtliche Standards, sondern die Europäische Volkspartei hat dafür auch eine Mehrheit mit den Rechtsaußen-Fraktionen erreicht und eine Brandmauer abgerissen.

Ich finde: Omnibusse, egal ob im Verkehr oder in der Gesetzgebung, sollten für alle da sein und nicht nur ein Geschenk an Unternehmen. Omnibusse, die allein im Zeichen des Bürokratieabbaus durch Grundrechte rasen, müssen wir stoppen.

Ein gutes Wochenende wünscht euch

anna

Menschen sind irgendwie auch Herdentiere, die kopflos in eine Richtung mitlaufen. Im KI-Enthusiasmus müssen wir aber nicht blind aufgescheuchten Innovationsherdentieren folgen. Dafür brauchen wir vielleicht nur ein besseres Wappentier, das mehr Bewusstsein hat als jede sogenannte künstliche Intelligenz.

Lesen Sie diesen Artikel: Sei ein Esel

Die grün-schwarze Regierung in Stuttgart winkt die automatisierte polizeiliche Datenanalyse und damit den Einsatz von Software von Palantir durch. Die Grünen machten das nach einem politischen Kuhhandel zu einem Nationalpark möglich. Eine „Experimentierklausel“ im Gesetz gibt außerdem polizeiliche Datenschätze für kommerzielle Unternehmen frei.

Lesen Sie diesen Artikel: Grüne geben Polizeidaten für Palantir frei



Source link

Weiterlesen

Beliebt