Connect with us

Datenschutz & Sicherheit

Vernetzte Fabriken im Visier: Cyberangriffe kosten Autobranche Milliarden


Die globale Automobilindustrie steht laut Experten vor einer digitalen Bedrohungslage, die in ihrer Intensität und ihren wirtschaftlichen Folgen neue Dimensionen erreicht hat. Während früher primär klassische IT-Systeme in Büros das Ziel von Hackern waren, rückt demnach nun das Herzstück der Branche in den Fokus: die Produktion.

Weiterlesen nach der Anzeige

Ein aktuelles Weißbuch des in Bergisch Gladbach angesiedelten Center of Automotive Management (CAM), das dieses in Kooperation mit Cisco verfasst hat, verdeutlicht die Entwicklung. Die geschätzten Schadenskosten für den Sektor sind demnach auf über 20 Milliarden US-Dollar angestiegen – eine Verzwanzigfachung gegenüber dem Jahr 2022. Große Namen wie Toyota, Honda, Jaguar Land Rover, Bridgestone oder Thyssenkrupp Automotive mussten bereits schmerzhafte Erfahrungen mit Produktionsausfällen und unterbrochenen Lieferketten machen.

Die Analyse der Angriffsziele durch das CAM offenbart eine merkliche Verschiebung innerhalb des automobilen Ökosystems. Nicht die großen Hersteller, die sogenannten OEMs, stehen an vorderster Front der Cyberattacken, sondern die Zulieferbetriebe. Laut einer im Whitepaper zitierten VicOne-Studie entfallen fast 57 Prozent aller einschlägigen Angriffe auf die Zulieferer.

Händler folgen demnach mit rund 22 Prozent, während die Fahrzeughersteller selbst nur knapp 10 Prozent der direkten Angriffsziele ausmachen. Die Zahlen belegen, dass Cyberkriminelle gezielt das vermeintlich schwächste Glied in der hochgradig vernetzten Wertschöpfungskette suchen. Denn ein Stillstand bei einem spezialisierten Zulieferer kann innerhalb kürzester Zeit ganze Montagebänder bei den Herstellern zum Erliegen bringen.

Dass die Attacken mittlerweile so effektiv sind, liegt an der fortschreitenden Verschmelzung von Informationstechnik (IT) und Operation Technology (OT). Moderne Fabriken sind hochgradig digitalisiert: Cloud-Plattformen, KI-gestützte Steuerungen und vernetzte Robotik bilden ein engmaschiges Netz. Professionelle Ransomware-Gruppen und staatlich gestützte Akteure nutzen diese neuen Angriffspfade, um von der Bürokommunikation bis tief in die Steuerungslogik einzelner Maschinen vorzudringen.

CAM-Direktor Stefan Bratzel warnt davor, dass Produktionsstopps heute pro Tag Schäden im zweistelligen Millionenbereich verursachen könnten. Damit sei Cybersecurity von einem reinen IT-Thema zu einer existenziellen Frage der Betriebssicherheit geworden.

In einer begleitenden Umfrage unter Branchenvertretern identifizierten die Verfasser die größten Schmerzpunkte. Ganz oben auf der Liste stehen die Sicherheit in der Cloud sowie Risiken durch Remote-Arbeit, dicht gefolgt von klassischen Ransomware- und Malware-Attacken.

Weiterlesen nach der Anzeige

Aber auch neuere Bedrohungsfelder wie KI-basierte Angriffe und Schwachstellen in den vernetzten Fahrzeugen selbst machen den Entscheidern zunehmend Sorgen. Erschwerend kommt dazu, dass viele Werke noch immer einen Mix aus modernster Technik und veralteten Bestandsanlagen nutzen. Diese heterogenen Landschaften sind oft schwer zu segmentieren und bieten zahlreiche Einfallstore.

Neben den technologischen Hürden bremsen der Analyse zufolge strukturelle Probleme die Abwehrbemühungen. Es mangele an Fachkräften im speziellen Bereich der OT-Security, ist dem Weißbuch zu entnehmen. Zudem fehlten oft klare Rollenmodelle für die Verantwortlichkeiten in der Produktion. Gleichzeitig wachse der Druck durch regulatorische Vorgaben auf nationaler und internationaler Ebene.

Cybersicherheit wird laut den Fachleuten damit endgültig zur Managementaufgabe, die technisches Know-how mit juristischer und strategischer Weitsicht vereinen muss. Thorsten Rosendahl von Ciscos Security-Einheit Talos unterstreicht, ein ganzheitlicher Ansatz sei überlebenswichtig. Dieser dürfe keine Trennung mehr zwischen Büro-IT und Werkshalle zulassen.

Um Unternehmen eine Orientierung in diesem Feld zu bieten, stellt das Whitepaper das sogenannte 4C-Modell vor. Dieser Bewertungsrahmen betrachtet Cybersecurity als strategisches Mittel und gliedert sich in die Bereiche Kompetenzen, Kooperationen, Kultur und Strategie. Es geht dabei nicht nur um den Einsatz der neuesten Firewall. Vielmehr steht die Frage im Zentrum, ob das Personal über die richtigen Fähigkeiten verfügt, wie sicher die Partner angebunden sind und ob eine echte Sicherheitskultur in der Organisation gelebt wird. Die Autoren heben hervor: Nur durch dieses Zusammenspiel lasse sich eine nachhaltige Cyber-Resilienz aufbauen, die den Wirtschaftsstandort und seine industrielle Wertschöpfung langfristig absichere.


(nie)



Source link

Datenschutz & Sicherheit

Ab September: WhatsApp streicht Unterstützung für uralte Android-Versionen


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

WhatsApp beendet den Support betagter Smartphones, deren Betriebssystem älter als Android 6.0 ist. Sie können den Messenger ab dem 8. September 2026 nur noch verwenden, wenn sie eine ältere App-Version weiter nutzen und Updates unterbinden.

Weiterlesen nach der Anzeige

Das berichtet das unabhängige WhatsApp-Blog WABetaInfo, dem Hinweise von betroffenen Nutzern zugespielt wurden. Auf ihren Smartphones erscheint in WhatsApp ein Hinweisfenster, in dem auf das anstehende Supportende verwiesen wird. Demzufolge wird WhatsApp die Unterstützung für alle Android-Versionen einstellen, die älter als Android 6.0 sind. Das bedeutet, dass Smartphones mit Android 5.0 mit dem Codenamen Lollipop und 5.1 die App nach dem Stichtag nicht mehr nutzen können.

WhatsApp rät betroffenen Nutzerinnen und Nutzern dazu, ihre Chats vor dem Datum zu sichern. Nutzer können ihre Chatverläufe entweder in der Cloud auf Google Drive sichern oder ein lokales Backup auf dem Gerät anlegen, das sich bei Bedarf später manuell auf ein aktuelleres Gerät übertragen lässt.

Lesen Sie auch

Hintergrund dieser Entscheidung von WhatsApp ist offenbar, dass uralte Betriebssysteme die Weiterentwicklung des Messengers ausbremsen würden. Neue Features erfordern bestimmte Mindestanforderungen, zudem benötige „die Unterstützung fortgeschrittener Funktionen“ den Einsatz neuerer Systemfunktionen und verbesserter Leistungsstandards, heißt es.

Weiterlesen nach der Anzeige

Die im September eintretende Mindestanforderung scheint Google-Daten zur Android-Versionsverteilung zufolge nur sehr wenige Nutzer zu betreffen. Den letzten Zahlen vom Dezember 2025 zufolge nutzen etwa 0,4 Prozent die betroffenen Android-Versionen 5.0 und 5.1, die vor über 10 Jahren veröffentlicht wurden. Das älteste noch von WhatsApp unterstützte Android 6.0 ist im Oktober 2015 freigegeben worden.

Laut WABetaInfo seien vor allem Nutzer in Ländern wie Indien, Brasilien, Pakistan sowie Teilen Südostasiens und Afrikas betroffen, wo ältere Smartphones weit verbreitet sind. Glaubt man den Näherungswerten von Statcounter sind die uralten Android-Versionen aber auch dort mittlerweile Mangelware.

Angesichts dessen, dass Android 5.1 schon seit Jahren keinen Support und somit keine Sicherheitsupdates mehr erhält, das System aber zahlreiche bekannte Sicherheitslücken enthält, ist es ein richtiger Schritt des Unternehmens, uralte Zöpfe abzuschneiden. Android-Versionen, die noch aktiv mit Sicherheitspatches versorgt werden, erschweren etwa Angriffe mit dem Ziel des Ausspionierens. Derweil wird im Laufe des Sommers schon Android 17 erwartet.


(afl)



Source link

Weiterlesen

Datenschutz & Sicherheit

Vimeo: Daten stehen nach Datenleck im Darknet zum Download


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Die kriminelle Gruppierung ShinyHunters hat bei ihrem Einbruch beim Dienstleister Anodot auch Daten von Vimeo kopiert. Da das Unternehmen offenbar nicht auf den Erpressungsversuch einging, stellt die Cyberbande die ergatterten Daten nun als kostenlosen Download ins Darknet.

Weiterlesen nach der Anzeige


Screenshot einer Benachrichtigung über einen Datenkompromiss bei Vimeo, Inc.

Screenshot einer Benachrichtigung über einen Datenkompromiss bei Vimeo, Inc.

Die Cybergang ShinyHunters bietet gestohlene Vimeo-Daten zum Download an.

Am frühen Mittwoch lautete der Eintrag auf der Darknet-Leaksite von ShinyHunters noch, dass Vimeo nur noch kurze Zeit hat, auf die Erpresser zuzugehen. Am Donnerstag dieser Woche zeigt der Eintrag nun einen Download-Link auf die Daten an.

Vimeo hat unterdessen auf der Webseite des Unternehmens den IT-Sicherheitsvorfall eingeräumt. Demnach weiß Vimeo von dem Einbruch beim Analysedienstleister Anodot. Ein unbefugter Akteur hat demnach auf bestimmte Vimeo-User- und -Kundendaten zugegriffen. Dem bisherigen Untersuchungsstand nach enthalten die Datenbanken im Wesentlichen technische Daten, Video-Titel und Metadaten sowie in einigen Fällen E-Mail-Adressen von Kunden. Es seien jedoch keine Vimeo-Videoinhalte, gültige Zugangsdaten von Nutzern oder Zahlungsinformationen darunter.

Demnach sind die User- und Kunden-Anmeldedaten von Vimeo sicher. Der Vorfall habe auch keine Unterbrechungen oder Störungen der Systeme oder Dienste verursacht. Als Vimeo vom IT-Vorfall erfuhr, deaktivierte das Unternehmen alle Anodot-Zugangsdaten, entfernte die Integration von Anodot in Vimeo-Systeme und engagierte externe IT-Sicherheitsexperten, um den Vorfall zu untersuchen. Die Strafverfolger hat das Unternehmen ebenfalls informiert. Die Untersuchungen dauern demnach noch an.

Beim Dienstleister Anodot hat die kriminelle Vereinigung ShinyHunters Daten von mehreren Unternehmen abgezogen. Etwa die Modekette Zara ist ebenfalls betroffen, auch hier haben die Täter die Daten ins Darknet gestellt.

Weiterlesen nach der Anzeige


(dmk)



Source link

Weiterlesen

Datenschutz & Sicherheit

ProFTPD: Codeschmuggel durch mod_sql möglich


Eine Schwachstelle im FTP-Server ProFTPD kann zur Ausführung eingeschleusten Schadcodes führen. Das Sicherheitsleck findet sich im mitgelieferten mod_sql. Ein Proof-of-Concept-Exploit ist bereits verfügbar.

Weiterlesen nach der Anzeige

Laut der Schwachstellenbeschreibung ist mod_sql von ProFTPD vor der Version 1.3.10rc1 von der Sicherheitslücke betroffen. Durch den übertragenen Nutzernamen können bösartige Akteure aus dem Netz ohne vorherige Anmeldung beliebige SQL-Befehle und Schadcode einschleusen. Das gelingt in Szenarien, die USER-Anfragen mit Erweiterungen wie „%U“ loggen und in denen das SQL-Backend Befehle zulässt, beispielsweise „COPY TO PROGRAM“ (CVE-2026-42167, CVSS 8.1, Risiko „hoch“).

ProFTPD 1.3.10rc1 ist am Montag erschienen und schließt die Sicherheitslücke, wie die Release-Notizen anzeigen. Die Entwickler haben zudem einen Backport des Sicherheitsfixes programmiert, ProFTPD 1.3.9a stopft das Sicherheitsleck ebenfalls.

Welche Systeme konkret betroffen sind, ist jedoch unklar. Einige große Distributionen wie Ubuntu bieten das mod_sql für ProFTPD als zusätzliches Installationspaket an, es kommt in der Standardinstallation also nicht unbedingt mit. Admins sollten daher prüfen, ob sie das mod_sql etwa für Logging in Datenbanken überhaupt einsetzen.

Die Internet-Dienst-Datenbank Shodan listet aktuell rund 690.000 ProFTPD-Instanzen weltweit. Die meisten davon, über 133.000, laufen in Deutschland, erst an zweiter Stelle folgen die USA.

ProFTPD ist bereits lange stabil, größere Sicherheitslücken finden sich nur noch selten darin. Etwa Ende November 2024 wurde aber etwa eine Rechteausweitungslücke in ProFTPD entdeckt. Auch damals war das mod_sql Auslöser für die Sicherheitswarnung. Wurde mod_sql in ProFTPD genutzt, ermöglichte das unberechtigten Zugriff auf Dateien und Ordner mit Root-Gruppenrechten (GID 0).

Weiterlesen nach der Anzeige


(dmk)



Source link

Weiterlesen

Beliebt