Connect with us

Datenschutz & Sicherheit

Zwei EU-Agenturen sollen bei der Drohnenabwehr helfen


Beim Treffen einiger EU-Innen- und Justizminister*innen in München kündigte der EU-Migrationskommissar Magnus Brunner Anfang Oktober an, dass Frontex künftig eine Rolle in der Drohnenabwehr übernehmen könnte. Die Aussage fiel aus aktuellem Anlass: Das Treffen fand statt, während der Münchner Flughafen wegen mutmaßlicher Drohnensichtungen zum zweiten Mal innerhalb von 24 Stunden den Betrieb einstellen musste. Es war nur einer von inzwischen Dutzenden Vorfällen, bei denen sogenannte kritische Infrastrukturen in Europa durch Drohnenüberflüge unbekannten Ursprungs gestört wurden.

Neu sind die Anti-Drohnen-Aktivitäten von Frontex nicht. Die Grenzagentur testet seit Jahren Technologien, um unerwünschte Drohnen an den EU-Außengrenzen zu erkennen. Ziel ist es etwa, Schmuggel und unerlaubte Überwachung zu verhindern. Die Frontex-Systeme könnten aber in Amtshilfe für andere Behörden zur Strafverfolgung eingesetzt werden. Ein weiteres Szenario ist es, die entdeckten Fluggeräte anschließend mit verschiedener Technik zu „neutralisieren“.

Im Sommer hat die EU-Grenzagentur in Estland dazu einen „Counter-Unmanned Aircraft Systems (C-UAS) Prize Contest“ gestartet. In die zweite Phase des Wettbewerbs schafften es die Firmen Adevex Soluciones, Dat-Con, Hertz Systems, MBDA France und Nordic Air Defence. Sie wurden bereits mit jeweils 20.000 Euro prämiert. Insgesamt gibt Frontex für den Wettbewerb 480.000 Euro aus.

Wettbewerb ohne Öffentlichkeit

Das Finale mit „Live-Tests“ der Systeme sollte im Oktober in Lissabon stattfinden. Öffentlichkeit wollte Frontex nicht dabei haben. Auf Anfragen von netzpolitik.org zu Termin und Ort des „Wettbewerbs“ und Bedingungen für eine journalistische Beobachtung antwortete die Grenzagentur wochenlang nicht – beziehungsweise erst, nachdem die Veranstaltung auf einem Militärgelände in Portugal bereits stattgefunden hatte.

„Vielen Dank für Ihre Geduld. Ich freue mich, Ihnen nun die Informationen über den Abschluss der Testphase für den Counter-UAS-Preiswettbewerb mitteilen zu können“, hieß es in einer E-Mail. Da es sich um sensible Technologie handele, hätten Details bis zum Abschluss dieser Phase geheim gehalten werden müssen. Eine ungewöhnliche Maßnahme, denn Frontex ist kein Geheimdienst, sondern eine Grenzpolizei, die parlamentarisch und durch Öffentlichkeit kontrolliert werden soll.

Auf Ebene des Rates diskutieren die EU-Mitgliedstaaten derzeit, wie Frontex bei Luftraumverletzungen durch Drohnen stärker unterstützen kann. Voraussetzung wäre der Antrag eines Mitgliedstaats. Migrationskommissar Brunner kündigte an, dass weitere 250 Millionen Euro aus dem Grenzschutzfonds „speziell für Drohnen“ ausgegeben werden sollen. Das Geld könne für Überwachungssysteme, Anti-Drohnen-Verteidigung und grenzüberschreitende Koordination verwendet werden. Offen blieb, ob diese Gelder auch an Mitgliedstaaten fließen sollen.

Ein Kommissionssprecher präzisierte, dass es bei den Drohnenplänen für Frontex „um Grenzüberwachung“ gehe, „also darum, Dinge zu entdecken und zu finden, die zum Beispiel auf See passieren“. Unter anderem soll der Flughafenschutz „definitiv Teil des künftigen Aufgabenbereichs von Frontex sein“, sagte Brunner. Allerdings bräuchte die Agentur für die „Neutralisierung“ der entdeckten Fluggeräte eine Erlaubnis. Die Kommission arbeitet dazu an einem Reformvorschlag für das Frontex-Mandat, der bis Ende 2026 vorgelegt werden soll.

Neue EU-Strukturen für Drohnenabwehr

Aus einem Ratsdokument, das die britische Bürgerrechtsorganisation Statewatch vergangene Woche veröffentlicht hat, geht hervor, wie die EU ein institutionelles Fundament für den Umgang mit Drohnenbedrohungen aufbaut. Die Kommission hat dazu eine „Counter-Drone Expert Group“ eingerichtet, in der Innen- und Verteidigungsministerien, Strafverfolgungsbehörden und nationale Geheimdienste vertreten sind. Die Runde soll operative Erfahrungen bündeln und strategische Empfehlungen vorbereiten. Außerdem prüft die Kommission die Harmonisierung der Regeln für den Einsatz von Abwehrtechnik mit dem Ziel, ein einheitliches EU-Regelwerk vorzulegen.



Unter Horizon Europe gibt es weitere Forschungsprogramme zu Anti-Drohnen-Technologien. Ab 2028 könnten zusätzliche Mittel aus dem geplanten European Competitiveness Fund bereitstehen. Die Kommission erwägt zudem, die Mitgliedstaaten über den Grenzverwaltungsfonds bei Beschaffungen im Umfang von bis zu 250 Millionen Euro zu unterstützen, etwa durch gemeinsame Ausschreibungen.

Polizeiagentur kündigt Bericht an

Die EU-Polizeiagentur Europol will noch dieses Jahr einen umfangreichen Bericht Bedrohungen zu durch unbemannte Systeme vorlegen. Viele Inhalte sind bereits bekannt – andere sickern durch. Seit 2022 will Europol etwa beobachtet haben, dass Drohnen in allen Einsatzumgebungen zum Standardrepertoire organisierter Kriminalität, terroristischer Gruppen und staatlicher Akteure gehören. Sorgen bereitet Europol, dass neue Geräte über größere Reichweiten verfügen, autonomer agieren und zunehmend koordiniert einsetzbar sind.

Als technologische Haupttreiber für Drohnen-Bedrohungen sieht Europol künstliche Intelligenz, das Wachstum der Robotikindustrie und militärische Innovationen. Die Agentur empfiehlt daher, ein europäisches Kompetenzzentrum für unbemannte Systeme zu schaffen sowie einheitliche Standards, Zertifizierungen und Beschaffungsprozesse für Anlagen zur Detektion und Abwehr. Ebenso soll eine europaweite Datenbasis zum kriminellen Einsatz von Drohnen aufgebaut werden, um forensische Analysen und Abwehrmaßnahmen zu verbessern.

Eine Tabelle mit Ländern und den zugehörigen Regelungen, ob drohnen abgeschossen werden dürfen.
In einigen EU-Staaten dürfen Polizeien Drohnen abschießen, andere bereiten dies vor. – Alle Rechte vorbehalten Frontex

Zudem rät Europol zu gemeinsamen Testumgebungen, sogenannten physischen Sandboxes, und erweiterten Trainingsprogrammen für Polizei und Sicherheitsbehörden. Dazu will die Kommission ein Drohnen-„Living Lab“ an einem der Standorte des EU-Forschungszentrums einrichten. Vorgesehen sind standardisierte Testverfahren sowie Schulungen für Einsatzkräfte und Betreiber kritischer Infrastrukturen. Hinzu kommt der Ausbau gemeinsamer Kapazitäten in den spezialisierten Polizeinetzwerken, darunter ATLAS, in dem Europol Spezialeinheiten aus europäischen Ländern koordiniert. Diese könnten die unerwünschten Drohnen dann abschießen – sofern die jeweiligen nationalen Polizeigesetze dies erlauben.



Source link

Datenschutz & Sicherheit

Jetzt handeln! Angreifer umgehen offenbar Fortinet-Sicherheitspatch


Derzeit gibt es Hinweise darauf, dass Angreifer ein jüngst veröffentlichtes Sicherheitsupdate umgehen und FortiOS, FortiProxy, FortiSwitchManager und FortiWeb attackieren. Die Lücke gilt als „kritisch“.

Weiterlesen nach der Anzeige

Die IT-Nachrichtenwebsite Bleepingcomputer berichtet von Fortinet-Kunden bei denen Angreifer Fortinet-Produkte trotz installiertem Sicherheitspatch erfolgreich attackieren. Die Schwachstelle (CVE-2025-59718) ist seit Dezember vergangenen Jahres bekannt. Zu diesem Zeitpunkt erschienen auch Sicherheitsupdates.

Seitdem laufen auch Attacken und Angreifer nutzen die Lücke aktiv aus. Im Anschluss haben sie Zugriff auf Geräte. In welchem Umfang die Angriffe ablaufen, ist derzeit unklar. In einem Beitrag führen Sicherheitsforscher von Artic Wolf unter anderem Parameter auf, an denen Admins bereits attackierte Geräte erkennen können.

Instanzen sind aber nur angreifbar, wenn die Authentifizierung über SSO aktiv ist. Das ist standardmäßig nicht der Fall. Weil Fortinet zum jetzigen Zeitpunkt noch kein repariertes Sicherheitsupdate veröffentlicht hat, müssen Admins jetzt handeln und die Anmeldung via SSO deaktivieren. Das gelingt über das Command-Line-Interface mit folgenden Befehlen:

config system global

set admin-forticloud-sso-login disable

Weiterlesen nach der Anzeige

end

In einer Warnmeldung listet Fortinet weiterführende Informationen zu den bedrohten Produkten auf. FortiWeb 7.0 und 7.2 sollen von der Lücke nicht betroffen sein. Sicherheitsforscher von Shadowserver haben das Internet auf SSO-Instanzen gescannt. Sie kommen derzeit weltweit auf mehr als 11.000 Stück. Hierzulande sind es noch knapp mehr als 120 Instanzen.

Zusätzlich haben es Angreifer zurzeit auf FortiSIEM abgesehen und nutzen eine „kritische“ Sicherheitslücke (CVE-2025-64155) aus.


(des)



Source link

Weiterlesen

Datenschutz & Sicherheit

Projekt Aegis: Niedersächsicher Cyberschutzschild basiert auf US-Technologie


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Die Aegis ist der mythische Schild des Zeus und der Athene – und nun auch des Landes Niedersachsen. Das verkündete Innenministerin Daniela Behrens am Mittwoch auf der Landespressekonferenz. Kernstück des „Projekts Aegis“ ist ein System zur automatischen Angriffserkennung und automatischen Abwehr, beigesteuert vom kalifornischen Unternehmen Palo Alto Networks. Das seit anderthalb Jahren laufende Projekt soll die Abwehrfähigkeit der Landeseinrichtungen, aber auch von Hochschulen und Kommunen im Flächenstaat erhöhen – zu einem stolzen Preis. Insgesamt habe man mit dreißig Millionen Euro „viel Geld in die Hand genommen“, sagten die Verantwortlichen.

Weiterlesen nach der Anzeige

Die Menge und Qualität von Cyberangriffen nehme stetig zu, erklärte die Ministerin – und auch die eigenen Systeme würden komplexer. Daher habe die Digitalisierungsabteilung des Innenministeriums gemeinsam mit der IT Niedersachsen den digitalen Schutzschirm konzipiert und eingeführt. Damit sei man im Vergleich mit den anderen Bundesländern führend, erläuterte Behrens. Till Beilstein von IT Niedersachsen zog für die Herausforderungen moderner IT-Sicherheit den bekannten Burg-Vergleich heran: Eine dicke Außenmauer genüge nicht mehr. Attacken durch mutmaßlich staatliche Akteure, etwa aus russischem Staatsgebiet, aber auch aus Südostasien und dem Nahen Osten, machten einen großen Anteil der Angriffe aus.

Man wolle, so die Verantwortlichen, schneller in Erkennung und Reaktion werden und bediene sich dafür auch KI- und Cloud-gestützter Verfahren. Das XSIAM (eXtended Security Intelligence and Automation Management) des US-Unternehmens Palo Alto Networks soll hier helfen. Es ist so großzügig ausgelegt, dass es durch Land, Hochschulen und Kommunen genutzt werden kann, ist sich Ministerin Behrens sicher. Interessenten würden ab dem zweiten Halbjahr 2026 sukzessive unter den „Cyber-Schutzschild“ geholt.

Ein weiteres Ziel des Projekts ist ein ganzheitliches Lagebild der IT-Sicherheit für Niedersachsen. XSIAM soll das N-CERT (Niedersachsen Computer Emergency Response Team) bei Warn- und Meldeaufgaben unterstützen.

Von heise security gefragt, ob dies nicht dem Ziel der digitalen Souveränität widerspräche, entgegnete Ministerin Behrens: Zwar sei Palo Alto Networks ein US-Anbieter, doch habe die digitale Souveränität ihre Grenzen in der Anbieterqualität. In Ermangelung europäischer Alternativen habe man sich für den, so Behrens, weltweit führenden Firewall-Anbieter aus dem kalifornischen Santa Clara entschieden.

Fachbereichsleiter Beilstein sekundierte: Es sei über technisch-organisatorische Maßnahmen sichergestellt, dass keine Daten aus dem Landesnetz ins Ausland flössen, etwa in die Analysecloud von Palo Alto Networks.

Weiterlesen nach der Anzeige


(cku)



Source link

Weiterlesen

Datenschutz & Sicherheit

Sicherheitspatches: Atlassian sichert Confluence & Co. gegen mögliche Attacken


Atlassian hat für Bamboo, Bitbucket, Confluence, Crowd, Jira und Jira Service Management Data Center und Server wichtige Sicherheitsupdates veröffentlicht. Nach erfolgreichen Attacken können Angreifer in erster Linie DoS-Zustände und somit Abstürze auslösen.

Weiterlesen nach der Anzeige

Aus einer Warnmeldung geht unter anderem hervor, dass die Entwickler zwei „kritische“ Lücken (CVE-2025-12383, CVE-2025-66516) geschlossen haben. Diese betreffen Eclipse Jersey und Apache Tika, die Bamboo und Confluence Data Center und Server einsetzen. Die Entwickler führen aus, dass die Schwachstellen die Atlassian-Anwendungen nicht unmittelbar betreffen und demzufolge ein geringerer Bedrohungsgrad gilt. Sind Attacken erfolgreich, können beispielsweise eigentlich nicht vertrauenswürdige Server als vertrauenswürdig eingestuft werden.

Die verbleibenden Sicherheitslücken sind mit dem Bedrohungsgrad „hoch“ eingestuft. Hier können Angreifer etwa für DoS-Attacken (zum Beispiel CVE-2025-52999) ansetzen. Es kann aber auch Schadcode auf Systeme gelangen (etwa CVE-2025-55752). Außerdem können sich Angreifer als Man-in-the-Middle in Verbindungen einklinken (CVE-2025-49146).

In Atlassians Warnmeldung gibt es keine Hinweise, dass Angreifer die Lücken bereits ausnutzen. So etwas kann sich aber schnell ändern und Admins sollten zeitnah die zum Download stehenden Sicherheitsupdates installieren. Alle vorigen Versionen sind den Entwicklern zufolge verwundbar.

  • Bamboo Data Center and Server:

12.0.2 Data Center Only

Weiterlesen nach der Anzeige

10.2.13 to 10.2.14 (LTS) recommended Data Center Only

9.6.21 to 9.6.22 (LTS) Data Center Only

  • Bitbucket Data Center and Server:

10.1.1 to 10.1.4 Data Center Only

9.4.15 to 9.4.16 (LTS) recommended Data Center Only

8.19.26 to 8.19.27 (LTS) Data Center Only

  • Confluence Data Center and Server:

10.2.2 (LTS) recommended Data Center Only

9.2.13 (LTS) Data Center Only

  • Crowd Data Center and Server:

7.1.3 recommended Data Center Only

6.3.4 Data Center Only

  • Jira Data Center and Server:

11.3.0 to 11.3.1 (LTS) recommended Data Center Only

11.2.1 Data Center Only

10.3.16 (LTS) Data Center Only

9.12.26 to 9.12.31 (LTS)

  • Jira Service Management Data Center and Server:

11.3.1 (LTS) recommended Data Center Only

11.2.1 Data Center Only

10.3.16 (LTS) Data Center Only

5.12.29 to 5.12.31 (LTS)


(des)



Source link

Weiterlesen

Beliebt