Datenschutz & Sicherheit
Schwere Sharepoint-Lücke: Schon am Wochenende 100 Organisationen kompromittiert
Noch bevor Microsoft die ersten Patches für die schwere Sicherheitslücke „ToolShell“ in selbst gehosteten Versionen von Sharepoint veröffentlicht hat, sind die Installationen von etwa 100 Organisationen kompromittiert worden. Das berichtet die Nachrichtenagentur Reuters unter Berufung auf das Sicherheitsunternehmen Eye Security, das die Lücke publik gemacht hat und die Angriffe darauf analysiert. Derweil ergänzt die Washington Post unter Berufung auf Googles Sicherheitsabteilung Mandiant, dass mindestens einer der Akteure, die für die erste Angriffswelle verantwortlich waren, nach China zurückverfolgt worden sei. Die meisten kompromittierten Installationen haben sich einer dieser ersten Analysen zufolge in den USA und Deutschland befunden.
Das Vorhandensein der kritischen Sicherheitslücke in den on-premise-Versionen von Sharepoint wurde am Wochenende von Microsoft publik gemacht. Schon da erklärte der US-Konzern, dass man von Angriffen auf die verwundbaren Server wisse, einen Patch gab es anfangs aber nicht. Microsoft erklärte lediglich, dass man sich mit „Microsoft Defender Antivirus“ schützen solle. Später waren für zwei Sharepoint-Versionen die ersten Updates verfügbar gemacht worden, deren Installation alleine reicht aber nicht für eine Absicherung. Microsoft weist ausdrücklich darauf hin, dass nach dem Update in jedem Fall die ASP.Net „Machine Keys“ rotiert werden müssen, was mit einem IIS-Neustart einhergeht.
Während Microsoft, die Verantwortlichen der Sharepoint-Installationen und die IT-Sicherheitsbranche weiter mit der Absicherung beschäftigt sind, läuft die Suche nach denjenigen, die sich die Lücke zunutze gemacht haben. TechCrunch zitiert einen IT-Sicherheitsexperten, der beobachtet hat, dass sich die ersten Angriffe gegen eine vergleichsweise kleine Zahl von Zielen gerichtet haben. Nach dem Bekanntwerden der Lücke dürften sich längst viel mehr an den Angriffsversuchen beteiligen. Mehrfach war die Rede von etwa 9000 bis 10.000 verwundbaren Sharepoint-Instanzen vor der Verfügbarkeit der Patches. Zu den ersten Opfern gehörte ein großes Energieunternehmen und mehrere Regierungseinrichtungen in Europa, zitiert die Washington Post noch Erkenntnisse von Eye Security.
(mho)
Datenschutz & Sicherheit
So will die EU die KI-Verordnung umsetzen
Zwei neue Dokumente sollen die Zukunft der KI-Regulierung in der EU mitbestimmen. Es geht darum, an welche Regeln sich mächtige KI-Modelle wie ChatGPT, Meta AI oder Gemini halten sollen. Wie transparent müssen die Systeme sein? Wie gut müssen sie die Daten schützen, die Nutzer*innen ihnen anvertrauen?
Die Grundlage dafür ist die neue KI-Verordnung (AI Act) der Europäischen Union, die nun schrittweise in Kraft tritt. Das Gesetz selbst ist aber an vielen Stellen deutungswürdig. Deshalb sollen jetzt Leitlinien und ein Verhaltenskodex klären, wie genau die EU-Kommission diese Regeln anwenden will – und was Unternehmen tun müssen, um Ärger zu vermeiden. Die wichtigsten Fragen und Antworten.
Für wen gelten Leitlinien und Kodex?
Die Leitlinien und der Kodex beziehen sich auf KI-Modelle mit allgemeinem Verwendungszweck (auf Englisch: „General-Purpose AI Models“). Gemeint sind Anwendungen wie ChatGPT oder Meta AI, die sich für erstaunlich viele verschiedene Dinge einsetzen lassen, indem sie beispielsweise Texte, Töne, Bilder oder Videos generieren.
Besser greifbar wird das anhand einiger Beispiele, welche KI-Modelle aus Sicht EU-Kommmission nicht darunterfallen. Den Leitlinien zufolge sind das etwa Modelle, die einfach nur…
- einen Text in Audio umwandeln,
- Schach spielen,
- das Wetter vorhersagen oder
- Soundeffekte erstellen.
Bei solchen und weiteren KI-Modellen ist der Verwendungszweck nicht allgemein, sondern schmal.
Als weiteres Kriterium nennt die EU die Rechenleistung, die beim Training eines KI-Modells zum Einsatz kam, gemessen in der Einheit FLOP („Floating Point Operations“). Der Schwellenwert von 1023 FLOP ist demnach ein Indikator für ein KI-Modell mit allgemeinem Verwendungszweck.
Ob man das in einigen Jahren noch genauso sieht? Die Leitlinien bezeichnen es selbst als eine „nicht zuverlässige Annäherung“, die sich mit dem technologischen Fortschritt verändern könne.
Was sollen betroffene KI-Anbieter machen?
Die Verpflichtungen für Anbieter von KI-Modellen mit allgemeinem Verwendungszweck lassen sich auf drei Bereiche herunterbrechen. Ausführlich beschrieben werden sie im KI-Verhaltenskodex.
- Erstens sollen KI-Anbieter Transparenz schaffen, etwa über die Größe des Modells, die Trainingsdaten, den Energieverbrauch und die unternommenen Versuche, Fehler und Verzerrungen („bias“) einzudämmen.
- Zweitens sollen KI-Anbieter Urheberrechte wahren. Sie sollen zum Beispiel keine Inhalte von Websites erfassen, deren Betreiber dem widersprechen; und sie sollen Maßnahmen ergreifen, um möglichst keine Inhalte erzeugen, die ihrerseits Urheberrechte verletzen.
- Drittens sollen KI-Anbieter sich um Sicherheit und Gefahrenabwehr kümmern. Als konkrete Gefahren nennt der Kodex etwa Diskriminierung, das Abfließen sensibler Daten, die Erstellung illegaler Inhalte oder auch der Einfluss auf die öffentliche mentale Gesundheit. All das sind Aspekte, die beispielsweise Nachrichtenmedien mit Blick auf ChatGPT und ähnliche Modelle längst diskutieren.
Sind Leitlinien und Kodex verpflichtend?
Nein, die KI-Leitlinien und der Verhaltenskodex sind nicht verpflichtend – aber wer sich nicht daran hält, kann trotzdem Probleme bekommen. Das klingt paradox, lässt sich aber erklären, wenn man die Funktion der Regelwerke genauer betrachtet.
Die Grundlage für alles ist die KI-Verordnung, auf die sich Kommission, Rat und Parlament im legislativen Prozess geeinigt haben. Sie ist das Gesetz. Ob jemand gegen dieses Gesetz verstößt oder nicht, das entscheiden im Zweifel Gerichte. Die KI-Verordnung ist aber, wie so viele Gesetze, sehr allgemein formuliert und deutungswürdig.
Hier kommen die Leitlinien ins Spiel. Die EU-Kommission schreibt: Die Leitlinien „verdeutlichen“, wie die Kommission das Gesetz auslegt. Schließlich ist es die Kommission – genauer gesagt: das KI-Büro (AI Office) – das als Regulierungsbehörde über etwaige Verstöße wacht und entsprechende Verfahren einleitet. Doch selbst die Leitlinien sind noch recht allgemein formuliert.
Hier kommt der KI-Verhaltenskodex ins Spiel. Er buchstabiert genauer aus, welche Anforderungen betroffene KI-Systeme erfüllen sollen. Doch auch das ist zunächst freiwillig. Auf die Bedeutung des Kodex geht die EU-Kommission in ihren Leitlinien näher ein. Demnach „können“ betroffene Anbieter die Einhaltung ihrer Verpflichtungen aus der KI-Verordnung nachweisen, indem sie dem Kodex folgen. Wer das lieber nicht tun möchte, müsste auf anderen Wegen den Beweis erbringen, das Gesetz einzuhalten.
Man kann sich diesen Kodex also wie eine Musterlösung vorstellen – für alle, die sich möglichst nicht mit Aufsichtsbehörden anlegen wollen. Der Meta-Konzern will sich anscheinend mit Aufsichtsbehörden anlegen und hat bereits angekündigt, den Kodex nicht befolgen zu wollen. Schon während der Kodex entstand, beklagten Beobachter*innen, wie Konzern-Lobbyist*innen die Regeln zu ihren Gunsten verwässern.
Sind nun alle Fragen geklärt?
Überhaupt nicht. Die Leitlinien zeigen eher auf, auf welchen Ebenen es Konflikte geben wird. Gerade Unternehmen mit starken Rechtsabteilungen dürften versuchen, sich gegen Auflagen und Verpflichtungen zu wehren.
- Bevor ein Mensch ein KI-System nutzt, war oftmals eine Reihe von Akteur*innen beteiligt: vom Training des KI-Modells über den Betrieb eines konkreten Dienstes wie ChatGPT bis hin zu spezifischen Anwendungen, die mittels Schnittstellen funktionieren. Wer genau muss sich nun an die Leitlinien und den Kodex halten? Die EU-Kommission versucht das in den Leitlinien anhand von Beispielen zu verdeutlichen. Konflikte um konkrete Einzelfälle dürften unvermeidbar sein.
- Manche KI-Modelle mit allgemeinem Verwendungszweck will die EU-Kommission besonders ins Visier nehmen. Sie gelten zusätzlich als „systemisches Risiko“ und stehen deshalb unter verschärfter Aufsicht. Entscheidend für diese Einstufung ist laut Leitlinien etwa, ob ein KI-Modell zu den „fortschrittlichsten“ gehört. Durch diese vage Formulierung kann die EU-Kommission zwar flexibel auf technologischen Wandel reagieren. Aber sie gibt widerspenstigen Unternehmen auch Gelegenheit, sich gegen eine unliebsame Einstufung zu wehren.
- Die Leitlinien weisen selbst darauf hin, dass harmonisierte Standards noch fehlen. Dieser Prozess ist komplex und wird dauern. Der Verhaltenskodex sei nur ein temporäres Werkzeug. Gerade wenn Regulierungsstandards den wirtschaftlichen Interessen von Konzernen im Weg stehen, ist eine jahrelange Lobbyschlacht um jedes Detail zu erwarten.
Welchen Zeitplan gibt es für Leitlinien und Kodex?
Wer EU-Regulierung verfolgt, braucht viel Geduld. Es gibt drei wichtige Stichtage über die nächsten drei Jahre:
- Schon sehr bald, am 2. August 2025, treten die Verpflichtungen der KI-Verordnung für Anbieter von KI-Modellen mit allgemeinem Verwendungszweck in Kraft, wie die EU-Kommission auf einer Infoseite erklärt. Das ganz ist aber eher eine Übergangsphase.
- Denn erst ein Jahr später, ab dem 2. August 2026, treten auch die Durchsetzungsbefugnisse der EU-Kommission in Kraft. Das heißt: Erst ab dann müssten säumige Unternehmen damit rechnen, eventuell Ärger von der Regulierungsbehörde zu bekommen, etwa durch Geldbußen.
- Für bereits verfügbare KI-Modelle – von ChatGPT bis Meta AI – gibt es eine noch längere Schonfrist. Denn wer sein KI-Modell schon vor dem 2. August 2025 auf den Markt gebracht hat, muss die Verpflichtungen aus der KI-Verordnung erst in zwei Jahren erfüllen, also ab dem 2. August 2027.
Datenschutz & Sicherheit
Multifunktionsdrucker verschiedener Hersteller: Aktive Angriffe auf Juni-Lücken
Das Team hinter der Open-Source-Schutzsoftware CrowdSec hat aktive Angriffe über zwei Schwachstellen registriert, die hunderte Multifunktionsdrucker-Modelle verschiedener Hersteller betreffen.
CVE-2024-51977 und CVE-2024-51978 sind bereits seit Ende Juni bekannt – heise online hat damals berichtet. Neu ist jedoch, dass tatsächlich Exploit-Versuche stattfinden. Wer die bereits seit einigen Wochen verfügbaren Firmware-Updates sowie die zusätzlich empfohlenen Sicherheitsmaßnahmen noch nicht eingespielt beziehungsweise ergriffen hat, sollte dies spätestens jetzt nachholen.
Zu den potenziell verwundbaren Geräten gehören mindestens 689 verschiedene Multifunktionsdrucker, Scanner und Etikettendrucker von Brother, 46 Druckermodelle von Fujifilm, fünf Drucker von Ricoh, zwei Modelle von Toshiba und sechs Geräte von Konica Minolta.
Das Rapid7-Team hat die derzeit ausgenutzten Schwachstellen entdeckt. Das Team beschreibt sie zusammen mit weiteren, dieselben Geräte betreffenden Lücken in einem Blogeintrag. Zu aktiven Angriffen auf die übrigen Schwachstellen ist nichts bekannt.
Drucker-Jagd via CVE-2024-51977
CrowdSecs Intrusion Prevention System analysiert Angriffe böswilliger IP-Adressen, um diese später gezielt erkennen und blockieren zu können. In diesem Zusammenhang entdeckte das Team laut Mitteilung eine „breit angelegte Scan-Kampagne“ nach Druckern, die im Netzwerk erreichbar und von CVE-2024-51977 als initialem Einfallstor betroffen sind.
Die Threat-Intelligenze-Spezialisten haben eine Website samt „Exploit-Timeline“ eingerichtet, die Angriffsversuche auf die Schwachstelle seit dem 9. Juli bis heute darstellt. Zwar sagt die (eher geringe) Zahl der täglich erfassten Angriffe auf Basis von Community-Daten wenig über die tatsächliche Größe der Angriffswelle aus. Die Statistik belegt jedoch, dass seit gut zwei Wochen täglich Exploit-Versuche stattfanden. Unterhalb der Timeline listet die Website zudem konkrete Angreifer-IPs auf.
Die Exploit-Timeline zeigt kontinuierliche Angriffsversuche via CVE-2024-51977.
(Bild: CrowdSec / Screenshot)
Laut CrowdSecs Analysen verbergen sich hinter den Angriffen verschiedene Akteure und Strategien. Einige versuchen demnach gezielt, die Schwachstelle für den initialen Einbuch in Netzwerke zu missbrauchen; bei anderen handele es sich wohl um automatisierte Versuche zum Aufbau von IoT-Botnetzen. Letztere könnten kompromittierte Drucker später etwa für Distributed-Denial-of-Service-Angriffe (dDoS) nutzen.
Jetzt Standard-Kennwort ändern & updaten
CVE-2024-51977 (Einstufung „Medium“) ermöglicht mit wenig Aufwand das Extrahieren der Seriennummer verwundbarer Drucker. Von dieser Nummer wiederum leitet sich deren Standard-Kennwort ab.
Hat ein Angreifer dieses herausgefunden, ermöglicht CVE-2024-51978 (Einstufung „kritisch“) im nächsten Schritt der Angriffskette das Generieren eines Admin-Passworts – und damit vollen Zugriff auf das verwundbare Gerät. Das klappt natürlich nur, wenn das Standard-Kennwort zuvor nicht geändert wurde. Genau dies sollten Besitzer potenziell betroffener Geräte also tun, um Angriffsversuche ins Leere laufen zu lassen.
Neben dieser grundlegenden Sofortmaßnahme stehen Firmware-Updates der Hersteller bereit. Details sind unter anderem den folgenden Sicherheitshinweisen zu entnehmen:
(ovw)
Datenschutz & Sicherheit
Die letzten Reporter in Gaza drohen zu verhungern
Die Journalistenvereinigung SDJ der französischen Nachrichtenagentur Agence France-Presse (AFP) hat am Montag davor gewarnt, dass die letzten aus Gaza berichtenden Journalist:innen sterben werden. Die AFP arbeitet laut der SDJ seit dem Abzug ihrer festangestellten Journalist:innen heute mit einer freiberuflichen Textjournalistin, drei Fotografen und sechs freiberuflichen Videoreportern im Gazastreifen zusammen. Die Nachrichtenagentur ist eine der wenigen, die noch direkt aus Gaza berichtet, weil Israel der internationalen Presse die Einreise in das Kriegsgebiet untersagt.
Die Mitarbeiter:innen der AFP sind laut der Journalistenorganisation denselben Bedingungen ausgesetzt wie die 2,3 Millionen Menschen, die in Gaza leben. In der Pressemitteilung heißt es über einen der Fotografen:
Der 30-jährige Bashar lebt und arbeitet unter den gleichen Bedingungen wie alle anderen Bewohner Gazas und zieht je nach den israelischen Bombardements von einem Flüchtlingslager zum nächsten. Seit über einem Jahr lebt er in völliger Armut und riskiert bei seiner Arbeit sein Leben. Hygiene ist für ihn ein großes Problem, er leidet unter schweren Darmerkrankungen.
Am vergangenen Samstag postete Bashar, der in den Trümmern des Hauses seiner Familie lebt, auf Facebook: „Ich habe keine Kraft mehr, für die Medien zu arbeiten. Mein Körper ist abgemagert und ich kann nicht mehr arbeiten.“
Zwar erhalten die Journalist:innen ein monatliches Gehalt der AFP, es gäbe aber nichts zu kaufen oder nur zu völlig überhöhten Preisen. Zudem ist das Bankensystem zusammengebrochen, und diejenigen, die Geld zwischen Online-Bankkonten und Bargeld umtauschen, verlangen eine Provision von fast 40 Prozent für diese Dienstleistung.
Zu Fuß und mit Eselskarren unterwegs
Die AFP habe keine Möglichkeit mehr, ein Fahrzeug zu beschaffen, geschweige denn Benzin, damit ihre Journalist:innen für ihre Reportagen mobil sind, heißt es weiter. Mit dem Auto zu fahren bedeute ohnehin, das Risiko einzugehen, zur Zielscheibe der israelischen Luftwaffe zu werden. Die AFP-Reporter seien daher zu Fuß oder mit Eselskarren unterwegs.
Andere Mitarbeiter:innen der AFP leben in Zelten, auch sie klagen laut SDJ über den Mangel an Nahrung und Wasser. „Jedes Mal, wenn ich das Zelt verlasse, um über ein Ereignis zu berichten, ein Interview zu führen oder etwas zu dokumentieren, weiß ich nicht, ob ich lebend zurückkomme“, sagt die Mitarbeiterin Ahlam laut SDJ.
Die Journalistenvereinigung schreibt, dass man seit der Gründung der AFP 1944 auch Journalisten in Konflikten verloren habe, man habe Verwundete und Gefangene erlebt, „aber keiner von uns kann sich daran erinnern, jemals einen Kollegen verhungern sehen zu haben“.
Die Leitung der AFP schreibt auf X, dass sie die Sorge der Journalistenvereinigung teilt. Laut der Zeitung Libération hat der französische Außenminister Jean-Noël Barrot im Radiosender France Inter erklärt, er habe sich „dieser Frage“ angenommen, und zeigt sich zuversichtlich, dass es möglich sei, in den kommenden Wochen einige Mitarbeiter von Journalisten aus dem Gazastreifen zu bringen. Er fordert laut Libération außerdem, „dass die freie und unabhängige Presse Zugang zu Gaza erhält, um zu zeigen, was dort geschieht, und darüber zu berichten“.
Kritik von Reporter ohne Grenzen
Reporter ohne Grenzen schätzt, dass in Gaza etwa 200 Journalist:innen getötet wurden, darunter 45 bei der Ausübung ihrer Tätigkeit. In einer Pressemitteilung im Juni kritisierte die Organisation, dass die Journalist:innen unter unerträglichen Bedingungen arbeiten würden. Sie seien mehrfach vertrieben worden, litten unter Hunger und lebten in ständiger Lebensgefahr.
„Wir sehen in der fortgesetzten Medienblockade des Gazastreifens den systematischen Versuch der israelischen Seite, Fakten zu verschleiern, Informationen aus dem Krieg zu unterdrücken und die palästinensische Presse und Bevölkerung zu isolieren“, sagte RSF-Geschäftsführerin Anja Osterhaus damals. „Wir fordern Regierungen, Institutionen und Staatschefs auf der ganzen Welt auf, ihr Schweigen zu beenden. Sonst machen sie sich mitschuldig. Nach dem humanitären Völkerrecht ist die Tötung eines Journalisten ein Kriegsverbrechen.“
-
Datenschutz & Sicherheitvor 1 Monat
Geschichten aus dem DSC-Beirat: Einreisebeschränkungen und Zugriffsschranken
-
Online Marketing & SEOvor 1 Monat
TikTok trackt CO₂ von Ads – und Mitarbeitende intern mit Ratings
-
Apps & Mobile Entwicklungvor 1 Monat
Metal Gear Solid Δ: Snake Eater: Ein Multiplayer-Modus für Fans von Versteckenspielen
-
Digital Business & Startupsvor 4 Wochen
80 % günstiger dank KI – Startup vereinfacht Klinikstudien: Pitchdeck hier
-
UX/UI & Webdesignvor 1 Monat
Philip Bürli › PAGE online
-
Apps & Mobile Entwicklungvor 4 Wochen
Patentstreit: Western Digital muss 1 US-Dollar Schadenersatz zahlen
-
Social Mediavor 1 Monat
LinkedIn Feature-Update 2025: Aktuelle Neuigkeiten
-
Social Mediavor 1 Monat
Aktuelle Trends, Studien und Statistiken