Sicherheitsupdate: Phishingangriffe auf IBM Operational Decision Manager möglich
close notice
This article is also available in
English.
It was translated with technical assistance and editorially reviewed before publication.
.
Angreifer können IBM Operational Decision Manager (ODM) über verschiedene Wege attackieren. In einem Fall können Systeme abstürzen. Angreifer können aber auch vertrauliche Informationen einsehen.
ODM erfasst Daten über Geschäftsentscheidungen und hilft in diesem Rahmen bei der Automatisierung und Steuerung.
Zwei Sicherheitslücken
Eine Schwachstelle (CVE-2023-7272 „hoch„) betrifft die Eclipse-Parsson-Komponente, die JSON-Dokumente verarbeitet. Hier können Angreifer mit einem präparierten Dokument ansetzen. Öffnet ein Opfer so eine Datei, kommt es zu einem Speicherfehler, was in Abstürzen resultiert.
An der zweiten Sicherheitslücke (CVE-2025-2824 „hoch„) können entfernte Angreifer für eine Phishing-Attacke ansetzen und mit hoher Wahrscheinlichkeit auf diesem Weg Zugangsdaten mitschneiden. Das gelingt über eine Open-Redirect-Attacke, bei der Angreifer Opfer auf eine von ihnen erstellte Website umleiten, die fälschlicherweise als vertrauenswürdig eingestuft wird.
Die Entwickler geben an, dass davon die ODM-Ausgaben 8.11.0.1, 8.11.1.0, 8.12.0.1, 9.0.0.1 und 9.5.0 bedroht sind. Um Computer gegen die geschilderten Attacken abzusichern, müssen Admins die folgenden Versionen installieren, die in der Warnmeldung verlinkt sind:
8.11.0.1 Interim fix 046
8.11.1.0 Interim fix 044
8.12.0.1 Interim fix 028
9.0.0.1 Interim fix 011
9.5.0 Interim fix 002
Erst kürzlich haben die Entwickler von IBM mehrere Sicherheitslücken im Datenbankmanagementsystem Db2 geschlossen. Nach erfolgreichen Attacken kann Schadcode auf Systeme gelangen und Angreifer können die volle Kontrolle erlangen.
Elektronische Patientenakte: Techniker Krankenkasse will Videoident zurück
Die Techniker Krankenkasse sieht einen erfolgreichen Start der elektronischen Patientenakten (ePA), wäre aber auch für einen einfacheren Zugang zu einer aktiven Nutzung. „Wir bekommen viele Rückmeldungen von Versicherten, dass sie den Registrierungsprozess für die ePA zu kompliziert finden“, sagte Vorstandschef Jens Baas der Deutschen Presse-Agentur. „Das möchten wir ändern.“ Baas denkt an ein Identifizierungsverfahren per Video. Dafür müssten jedoch die rechtlichen Rahmenbedingungen geändert werden.
Anfang des Jahres wurde für alle gesetzlich Versicherten, die nicht widersprochen haben, eine elektronische Patientenakte angelegt. Im April verfügten 70 Millionen Versicherte über eine ePA. Viele nutzen sie aber nicht aktiv, um eigene Daten anzusehen oder sensible Inhalte zu sperren. Fürs erste Verwenden der App muss man sich identifizieren und eine GesundheitsID erstellen: Das funktioniert entweder mit einem elektronischen Personalausweis samt PIN oder über die elektronische Gesundheitskarte und deren Pin. Nach der ersten Anmeldung ist es auch möglich, sich mit Biometrie in der ePA anzumelden – viele Krankenkassen bieten inzwischen auch Single-Sign-On an.
Die Techniker Krankenkasse (TK) würde jetzt auch gern das Videoident-Verfahren zur Anmeldung anbieten, wie Baas gegenüber der dpa sagte. Es sei komplett digital, benötige keine PIN und sei vielen Kunden aus dem Online-Banking bekannt. Dabei zeigt man in einem persönlichen Video-Chat einen Ausweis in die Kamera, wobei Sicherheitsmerkmale überprüft werden. Die Sicherheitsstandards für sensible Gesundheitsdaten sind aber generell höher als beim Online-Banking.
Videoident-Verfahren wurde 2022 untersagt
Ursprünglich war es möglich, sich für die Vorgängerversion der jetzigen elektronischen Patientenakte über das Videoident-Verfahren anzumelden. Nach erfolgreichen Versuchen von Sicherheitsforschern im Jahr 2022, eine Patientenakte für einen unbeteiligten Dritten anzulegen, wurde das Verfahren jedoch untersagt. Ob es zurückkommt, ist fraglich. Erst kürzlich hatte unter anderem das Bundesamt für Sicherheit in der Informationstechnik (BSI) erneut vor den Gefahren gewarnt, die mit videobasierten Identifikationsverfahren einhergehen. Das bringe technische und sicherheitsrelevante Herausforderungen mit sich. So könnten Identitäten mithilfe von KI generiert werden und vorgezeigte Dokumente gefälscht sein. Bereits vor dem Hype um generative KI warnten Sicherheitsbehörden vor möglichen Betrugsversuchen, die mit Videoident in Verbindung stehen.
Bei der TK loggen sich aktuell wöchentlich 70.000 Versicherte in die ePA ein, wie der Vorstandschef sagte. Insgesamt hat die größte gesetzliche Kasse elf Millionen E-Akten angelegt, aktiv nutzen sie 750.000 Versicherte. Dass es nach so kurzer Zeit eine Dreiviertelmillion seien, übertreffe die Erwartungen, sagte Baas. Die ePA sei keine Kommunikations-App, die täglich geöffnet werde. Die meisten nutzen sie unregelmäßig, etwa bei Krankheit oder vor Arztbesuchen.
Die Barmer Krankenkasse hatte laut dpa-Informationen zuletzt 7,8 Millionen eingerichtete ePAs und etwa 250.000 aktive Nutzer. Bei den elf Allgemeinen Ortskrankenkassen (AOK) mit 25,8 Millionen E-Akten hatten 200.000 Versicherte eine Gesundheits-ID angelegt, die ihnen den Zugriff ermöglicht. Ab Oktober sind Ärzte verpflichtet, Behandlungsdaten in die ePA einzustellen. In der vergangenen Woche wurden elektronische Patientenakten 40 Millionen Mal vor allem in Praxen geöffnet. Dabei zählt das Dashboard der Gematik jedes Öffnen einzeln – auch wenn dieselbe Akte mehrmals geöffnet wird.
TK-Chef Baas sagte, die ePA werde bereits ihrer Ursprungsidee gerecht, die medizinischen Informationen eines Patienten oder einer Patientin an einem Ort zu speichern und so die Behandlung zu unterstützen. Der Vorteil sei, dass die ePA auch helfe, wenn sie nicht aktiv von Versicherten genutzt werde, erläuterte die Kasse. Indem Befunde, Laborergebnisse oder Verordnungen automatisch in der Akte zusammenlaufen, lägen sie, wenn zur Behandlung benötigt, auch vor.
Steuerung eigener Daten
Wer bei der elektronischen Patientenakte etwas nicht will, wird am besten selbst aktiv. Mit Nutzung der ePA kann online festgelegt werden, welche Ärzte Daten nicht einsehen können. Dazu können Versicherte in der ePA zum Beispiel unter „Zugriffe“ steuern, welche „Fachpersonen und medizinische Einrichtungen“ nicht auf die ePA zugreifen dürfen. Dann muss der Zugriff für die entsprechende Einrichtung blockiert werden.
Standardmäßig ist eingestellt, dass Ärzte, bei denen man war und die über die entsprechende Software verfügen, 90 Tage Zugriff haben. Der Zeitraum lässt sich in der ePA individuell einstellen. Ansonsten können Versicherte sich für die Einstellungen an eine eigens für solche Zwecke eingerichtete Ombudsstelle bei den Krankenkassen wenden und bis zu fünf Vertreter festlegen. Diese können in ihren ePA-Apps auf die ePA der zu vertretenden Personen zugreifen und ebenfalls Einstellungen vornehmen.
Wer oft in der Kneipe sitzt, hört auch mal ein Stammtischgespräch mit. Die lautesten Stimmen prahlen da etwa mit ihrem „Fachwissen“ über das andere Geschlecht. Den Zuhörenden wird schnell klar, dass es bei den Schreihälsen privat eher einsam zugeht. Wer sich und anderen dauerhaft erzählt, wie gut er doch eine Sache beherrscht, der weist oft genau auf ebenjene Lücke hin, die es zu füllen gilt.
Dabei leben wir in einer Art Zwischenwelt, die (Ab-)Bilder von Erfahrungen, von Menschen und von Dingen prägen. Anders als an den Tresen dreschen hier Promis, Agenturen und Content Creator vor einem Millionenpublikum ihre Phrasen über „Community“ und „Authentizität“, über „Kreativität“, „Impact“ und „Awareness“.
Entfremdung und Opportunismus
„In einer Welt voller Brüche bauen wir echte Verbindungen“, lautet das Credo einer großen deutschen Marketingagentur. Wer das gleiche Produkt konsumiert, bildet keine „starke Gemeinschaft“. Im Gegenteil befördert die Beschwörung einer oberflächlichen „Community“ die Entfremdung des Einzelnen.
Mit „revealing my art“ betiteln „Künstler“ ihre Videos auf TikTok und Instagram und präsentieren den Zuschauern dann eine pechschwarze Leinwand. In Berlin kleiden sich Touristen betont abgerissen als Fashion- oder Fetisch-Punk („Recession Core“). In München, wo Secco und Sakko besser ankommen, inszeniert man sich dann lieber mit einem sauberen Look („Old Money Aesthetic“). Wie es eben passt.
Sie alle möchten sein, was sie in ihrem Opportunismus unmöglich sein können: authentisch. Nur leider reichen oft schon einige eilig hochgeladene Bilder, teuer zusammengekaufte Outfits oder schlagkräftige Slogans aus, um von anderen ernst genommen zu werden.
Bedeutungsvakuum im Blitzlicht
Doch Werbung, im kommerziellen wie im persönlichen Kontext, steht sich selbst im Weg. Die Werbenden entlarven vielmehr ihre eigene Unfähigkeit, das Gepriesene auch umzusetzen. Wer die eigene Kreativität in jedem zweiten Satz benennen muss, ist nicht kreativ. Und auch wenn wir weit davon entfernt sind: Unternehmen und Bessergestellte sollten sich den Zugang zu Subkulturen nicht einfach erkaufen können.
2025-07-14 1119.12 93
– für digitale Freiheitsrechte!
Euro für digitale Freiheitsrechte!
Nun spielt sich unser Leben zunehmend in einem digitalen Las Vegas der grellen Blitzlichter und falschen Versprechungen ab. Ewige Jugend, ewige Schönheit, ewige Selbstoptimierung – durch Produkte, Work-outs und Business-Pläne.
Jeder Einzelne hat angeblich die gleichen Chancen, jeder kann der große Gewinner sein. Er muss es nur riskieren. Und hart genug arbeiten. Die schiere Endlosigkeit des Feeds spiegelt diese falsche Ideologie wider: ungezügelter Konsum, stetes Wachstum.
Hoher Tribut
Dass all das nicht stimmen kann, ist eigentlich klar. Wer dennoch gut leben will, muss aber lernen, diese Verdrehung der Wahrheit anzuerkennen und anzunehmen. Nur so lässt sich die Ambivalenz aushalten und bestenfalls meistern. Am Ende bringt der Sichtbarkeitsdrang auch die ehrlich Schaffenden dazu, ihr Werk und sich selbst durch das Nadelöhr der sozialen Medien zu verbildern und zu erzählen.
Doch die bedeutungslose Dauerberieselung mit schnelllebigen Botschaften fordert einen hohen Tribut. Die Menschen in diesem nihilistischen Show-Casino sehnen sich tatsächlich nach echter Gemeinschaft und starken Verbindungen. Das Bedeutungsvakuum verschafft regressiven Bewegungen und ihren Ideologien neuen Zulauf. Gegenüber der großen Leere und allgemeinen Ideenlosigkeit beschwören die alten Demagogen ihre totgeglaubten Werte mit neuem Erfolg: Nationalismus, Religion, Faschismus.
Der oberflächliche Erfolg der Bildermacher legt damit vor allem eines offen: Wie fragil das kulturelle und politische Fundament unserer Gegenwart ist.
Die Woche, in der sich die Überwachungspläne bei uns stapelten
Fraktal, generiert mit MandelBrowser von Tomasz Śmigielski
Liebe Leser*innen,
in Berlin ist zwar die Ferienzeit angebrochen. Sommerliche Ruhe will aber nicht so recht einkehren. Denn auf unseren Schreibtischen stapeln sich die neuen Gesetzesentwürfe der Bundesregierung. Und die haben’s in sich.
Beispiele gefällig?
Staatstrojaner: Künftig soll die Bundespolizei zur „Gefahrenabwehr“ Personen präventiv hacken und überwachen dürfen, auch wenn „noch kein Tatverdacht begründet ist“.
Biometrische Überwachung: Bundeskriminalamt, Bundespolizei und das Bundesamt für Migration und Flüchtlinge sollen Personen anhand biometrischer Daten im Internet suchen dürfen. Auch Gesichter-Suchmaschinen wie Clearview AI oder PimEyes können sie dann nutzen.
Palantir: Bundeskriminalamt und Bundespolizei sollen Datenbestände zusammenführen und automatisiert analysieren dürfen. Das riecht gewaltig nach Palantir – was das Innenministerium in dieser Woche bestätigt hat.
Auch in vielen Bundesländern wird über Palantir diskutiert. In Baden-Württemberg sind die Grünen soeben umgekippt. Keine gewagte Prognose: Andere werden ihre Vorsätze auch noch über Bord werfen.
Die gute Nachricht: In allen drei Bundesländern, die Palantir einsetzen – Bayern, Hessen und Nordrhein-Westfalen -, sind jeweils Verfassungsbeschwerden gegen die Polizeigesetze anhängig. Und auch die Überwachungspläne der Bundesregierung verstoßen ziemlich sicher gegen Grundgesetz und EU-Recht. Wir bleiben dran.