



Aktuelle Cyber- Sicherheitsthemen
Aktuelle Cyber- Sicherheitsthemen und Informationen
Willkommen in der Welt der digitalen Sicherheit. In einer Zeit, in der unsere vernetzte Welt ständig im Wandel ist, ist der Schutz vor Cyber-Bedrohungen von entscheidender Bedeutung.
Unsere Webseite ist Ihre Quelle für die neuesten Cyber-Sicherheitstrends, Warnungen und bewährte Praktiken. Tauchen Sie ein und bleiben Sie informiert über die sich entwickelnde Landschaft der digitalen Sicherheit. Bleiben Sie auch mit unserem Newsletter stets bestens informiert.
Wir sind hier, um Sie zu unterstützen und Ihr Wissen über Cyber-Sicherheit zu erweitern. Gemeinsam schützen wir, was Ihnen am wichtigsten ist.
IT@KALAYCI INFORMIERT:
1. Desinformation und Cyberspionage im Zuge der Bundestagswahl
Das BSI und andere Sicherheitsbehörden wie das Bundesamt für Verfassungsschutz sind angesichts der bevorstehenden Bundestagswahl im Februar alarmiert. Die Gefahr geht beispielsweise von Bots und Trollen aus, die versuchen durch Falschmeldungen die Bundestagswahl zu beeinflussen. Mit Manipulationsversuchen wie diesen rechnet das BSI verstärkt und warnt darüber hinaus vor einer zunehmenden Professionalisierung: Neben Desinformationskampagnen mit Fokus auf einzelne Parteien könnten KI-generierte Deepfakes eingesetzt werden, um die öffentliche Meinung unerlaubt zu beeinflussen. Auch zunehmende Cyberattacken auf interne Kommunikationskanäle werden erwartet. Eine besondere Bedrohung sieht das BSI durch politisch motivierte und staatlich gelenkte Akteure aus dem Ausland.
2. Gigantisches KI-Bündnis
Donald Trump hat das "größte KI-Infrastrukturprojekt der Geschichte" verkündet. In die Initiative "Stargate" sind der Softwarehersteller Oracle, der japanische Telekommunikationsanbieter Softbank sowie ChatGPT-Entwickler OpenAI involviert. Geplant ist u. a. der Bau von bis zu 20 Rechenzentren. Bis zu 500 Milliarden Dollar sollen investiert werden. Ein Ziel ist es, die Entwicklung von KI voranzutreiben, um sich im Wettbewerb mit China zu behaupten. Die deutsche Digital- und KI-Branche betrachtet Stargate als Weckruf für Europa. Derweil verblüfft und verunsichert das Start-up DeepSeek die Tech-Welt. Denn das neueste KI-Modell des chinesischen Unternehmens soll deutlich effizienter sein und aber günstiger entwickelt worden sein, als die Konkurrenz aus den USA. Der neue Chat-Bot funktioniert ähnlich wie sein Konkurrent ChatGPT. Datenschützer wollen die KI aber nun prüfen.
3. Beitragsservice warnt vor Phishing
Allzu verlockende Angebote sollten Sie stets kritisch hinterfragen. Aktuell sind betrügerische E-Mails im Umlauf, die eine Erstattung des Rundfunkbeitrages versprechen. Der Beitragsservice der Rundfunkanstalten warnt davor, diese zu öffnen. Bei den E-Mails mit dem Betreff "Rück-erstattungsbenachrichtigung" oder einem ähnlichen Titel handelt es sich um Phishing-Versuche. Es wird empfohlen, diese direkt zu löschen.
4. Aktiv gegen Spam-Anrufe
Werbemaßnahmen, bei denen Verbraucherinnen und Verbraucher bewusst getäuscht werden, sind gesetzlich verboten. Dennoch ist die Praxis weitverbreitet. Die Bundesnetzagentur will künftig mit Nachdruck gegen unerlaubte Werbeanrufe vorgehen. Der Grund: 2024 gingen 37.561 Beschwerden zu Spam-Anrufen bei der Aufsichtsbehörde ein. Das sind acht Prozent mehr als 2023. Neben Gewinnspielen sind Bauprodukte wie Photovoltaikanlagen beliebte Themen.
5. Ermittlung wegen illegalen Datenaustauschs
Um Betrugsfälle in der eigenen Branche aufzudecken, sollen Versicherungsunternehmen aus Nordrhein-Westfalen Gesundheitsdaten von Kundinnen und Kunden ausgetauscht haben. Gegen zehn Unternehmen hat die Landesdatenschutzbeauftragte Untersuchungen eingeleitet. Begründung: Es wurden nicht die datenschutzkonformen, etablierten Systeme genutzt, um die Privatsphäre der Versicherten zu schützen.
6. Telekom-Kunden aufgepasst!
In den Postfächern von t-online.de und Magenta.de häufen sich derzeit laut Telekom gefälschte E-Mails. Die Betrüger locken mit angeblich verfallenen Treuepunkten und Schutzfiltern. Kunden sollten bei E-Mails auf den Absender achten: Die offizielle Kommunikation der Telekom läuft über diese Adresse: @telekom.de (und NICHT: @t-online.de).
7. Datenschutzhinweise sorgfältig lesen
Wer für seine Arzttermine Doctolib nutzt, sollte sich die aktuellen Datenschutzhinweise genauer anschauen. Ab Ende Februar werden Kundendaten für das Training von KI-Modellen genutzt – sofern Nutzende einwilligen. Also: Das Kleingedruckte lesen und entsprechend den Haken setzen.
8. Erste quantensichere SmartCard zertifiziert
Das BSI hat die erste SmartCard zertifiziert, die gegen Quantencomputer gewappnet ist: Sie verfügt über einen Post-Quanten-kryptografischen (PQC) Algorithmus und bietet höchsten Schutz durch eine quantensichere Verschlüsselung. SmartCards werden bei Produkten mit hohen Sicherheitsanforderungen genutzt, wie etwa beim Personalausweis oder der Gesundheitskarte.
9. Phishing erkennen
Phishing-Methoden werden immer perfider und undurchsichtiger, wie das aktuelle Beispiel der Telekom zeigt. So sind Schadsoftwareprogramme beispielsweise in der Lage, authentisch aussehende Spam-Mails zu verschicken. Anhand von bestimmten Merkmalen können Sie diese allerdings weiterhin als Phishing-Mail identifizieren.
10. Forschung setzt auf Quantenverschlüsselung
Quantencomputer bedrohen einerseits die IT-Sicherheit und dienen andererseits dazu, die Gefahr zu bannen. Das Karlsruher Institut für Technik (KIT) hat eine Testanlage zum Erforschen der Quantenkommunikation eröffnet. Ziel ist es, praxistaugliche Technologien wie die Quantenschlüsselverteilung zu untersuchen und weiterzuentwickeln.
11. Umgang mit KI
Künstliche Intelligenz (KI) kommt in vielen Lebensbereichen zum Einsatz. Sie kann helfen, aber auch betrügen und für kriminelle Zwecke missbraucht werden. Im Kontext der Medienethik wird aktuell dafür plädiert, den menschlichen Umgang mit der Technik stärker in den Mittelpunkt gesellschaftlicher Diskussionen zu rücken und ein kritisches Bewusstsein zu fördern. Die aktuelle Debatte um KI drehe sich zu sehr um zukünftige Gefahren.
1. IT-Sicherheit von Millionen Windows-Rechnern gefährdet
Angesichts eines auslaufenden Sicherheitsupdates bei Windows 10 schlägt das Sicherheitsunternehmen Eset Alarm: Rund 32 Millionen Rechner in Deutschland benötigen 2025 ein Update, da sie mit Windows 10 laufen und Microsoft für die Software nur noch bis zum 14. Oktober 2025 kostenlose Sicherheitsupdates zur Verfügung stellt. Wenn Sie auf Ihrem Computer das Betriebsprogramm Windows 10 installiert haben, sollten Sie zeitnah handeln. Sicherheitsexperten raten dazu, so schnell wie möglich auf Windows 11 oder ein anderes Betriebssystem umzusteigen.
2. Warnung vor Malware bei Discord
Insbesondere viele Gamerinnen und Gamer kommunizieren über die Community-Plattform Discord. Doch Achtung: Aktuell schleusen Kriminelle auf Discord-Servern über die Einladung zu einem angeblichen Spieletest Schadsoftware ein. Potenzielle Opfer sollten Anfragen von Freundinnen und Freunden auf anderen Kanälen überprüfen und ihre Rechner mit einer Anti-Malware-Software schützen – so der Rat von Malwarebytes.
3. IT-Sicherheitslage an Hochschulen unbefriedigend
Neben Unternehmen oder Behörden sind auch Hochschulen immer häufiger das Ziel von Cyberkriminellen. Laut einer repräsentativen Umfrage des Stifterverbandes und der Heinz Nixdorf Stiftung sind diese jedoch nicht optimal auf Cyberangriffe vorbereitet. Außerdem gibt es widersprüchliche Angaben: 97,3 Prozent der Hochschulleitungen sehen beim Thema IT-Sicherheit selbst Nachholbedarf. Gleichzeitig finden 62 Prozent, dass ihre eigene Hochschule im Bereich digitale Sicherheit gut aufgestellt ist. Sicherheitsdefizite gibt es bei den Themen Back-up-Management, bei fehlenden Schulungen für Personal und Studierende sowie bei nicht vorhandenen IT-Notfallplänen.
4. Schadcode in 36 Chrome-Extensions
In mindestens 36 bestehende Chrome-Erweiterungen wurde ein Schadcode eingeschleust. Viele der betroffenen Extensions stehen im Zusammenhang mit KI-Tools oder VPN-Diensten. Bei einigen scheint die maliziöse Version noch verfügbar, andere wurden bereinigt oder aus dem Chrome Web Store entfernt.
5. Sensibilisierung gegenüber Missbrauchsdarstellungen im Netz
Immer häufiger kursieren Missbrauchsdarstellungen wie zum Beispiel Nacktfotos von Jugendlichen im Netz und insbesondere in den sozialen Medien. Die Kampagne "Sounds Wrong" der Polizeilichen Kriminalprävention klärt Jugendliche und Eltern über das Thema auf und ermutigt dazu solche Inhalte zu melden.
6. IT-Sicherheit im Rahmen der Bundestagswahl
In Sachen IT-Sicherheit wird die Wahl zum Deutschen Bundestag im Februar 2025 durch das BSI begleitet: Es unterstützt Bundes- und Landeswahlbehörden, Kandidierende und Parteien mit verschiedenen Informations-, Hilfs- und Beratungsangeboten.
7. Cybersicherheitslage 2025
Sicherheitsexpertinnen und -experten gehen davon aus, dass Cyberangriffe und politisch motivierte Hackings auch 2025 weiter zunehmen. Durch KI seien vor allem häufigere und präzisere Angriffe möglich. Außerdem wird die Zunahme von Deepfakes sowie das Einschleusen von Schadsoftware in Betriebssysteme und VPN-Systeme prognostiziert.
8. Starkes Netzwerk für Cyberresilienz
Vor allem Unternehmen sollten beim Thema Cybersicherheit auf dem Laufenden sein.
9. Vorsicht vor Phishing-Mails
Der britische Versicherungskonzern Beazley und andere Firmen warnen vor KI-generierten, "hyper-personalisierten" Phishing-Mails, die sich insbesondere an Führungskräfte richten.
10. OMINISECURE 2025
Drei Tage Expertenwissen rund um das Thema "Digitale Identitäten" gibt es vom 20. bis zum 22. Januar in Berlin auf der OMNISECURE Fachleute aus Politik, Industrie und Forschung stellen Sicherheitskonzepte vor und laden zur Diskussion ein.
1. Elektronische Patientenakte: Unzureichende Informationen
Nach einer freiwilligen Testphase kommt ab Januar 2025 die elektronische Patientenakte (ePA) für alle gesetzlich Versicherten. Die Krankenkassen sind per Gesetz dazu verpflichtet, für ihre Mitglieder eine Akte anzulegen. Wer das nicht möchte, muss bei der Krankenkasse widersprechen. Außerdem haben Versicherte die Möglichkeit, per App oder über den Kontakt zu ihrer Kasse selbst festzulegen, wer wie lange auf ihre Gesundheitsdaten zugreifen darf. In punkto Informationssicherheit gibt es allerdings noch Nachholbedarf, so eine Analyse des Bundesverbands der Verbraucherzentralen (vzbv). Anschreiben der Krankenkassen informieren demnach nicht ausreichend über Nutzen und Risiken der ePA.
2. EU startet in die "digitale Dekade"
Europa ins digitale Zeitalter zu führen, ist einer der übergeordneten Pläne der EU-Kommissionspräsidentin Ursula von der Leyen. Bis 2030 sollen die EU-Staaten in den vier Bereichen Konnektivität, digitale Kompetenzen, digitale Unternehmen und digitale öffentliche Dienste bestimmte Ziele erreichen. Das Projekt bekam den Namen "Weg in die digitale Dekade". Viele EU-Mitgliedsstaaten, darunter Deutschland, müssen sich nach Ansicht der Kommission mehr anstrengen, um Digitalangebote auszubauen.
3. BSI weist auf vorinstallierte Schadsoftware auf IoT-Geräten hin
Digitale Bilderrahmen oder Mediaplayer, die mit dem Internet verbunden werden, können mit Schadsoftware infiziert werden und sind daher immer häufiger Ziel von Cyberkriminellen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat nun bei bis zu 30.000 solcher Geräte in Deutschland die Kommunikation zwischen der Schadsoftware BadBox und den Tätern unterbunden. All diesen Geräten ist gemein, dass sie über veraltete Android-Versionen verfügen und mit vorinstallierter Schadsoftware ausgeliefert wurden.
4. Bevölkerung befürchtet KI-Desinformationen vor der Bundestagswahl
Eine von Microsoft Deutschland in Auftrag gegebene Umfrage zeigt, dass viele Menschen KI-Desinformationen und Cyberattacken vor den Wahlen im Februar 2025 befürchten. "Staatliche Akteure und bestimmte Interessengruppen versuchen im großen Stil, durch Desinformationskampagnen den Ausgang demokratischer Wahlen zu ihren Gunsten zu beeinflussen", warnt Microsoft Deutschland. Die Deutsche Gesellschaft für Auswärtige Politik (DGAP) untersuchte im Rahmen ihrer KI/Demokratie-Initiative (AI/Democracy Initiative) die Auswirkungen von KI auf globale Wahlprozesse im "KI-Wahljahr" 2024. Das Ziel: Eine öffentliche Debatte über die potenziellen Risiken und Vorteile dieser Technologie anregen, um das Vertrauen zu stärken, das für den Schutz der Demokratie und die Legitimität von Wahlprozessen unerlässlich ist.
6. Europäisches Open-Source-Sprachmodell
Die wichtigsten KI-Sprachmodelle stammen alle aus den USA. Mit dem Projekt OpenGPT-X wird ein Gegengewicht aufgebaut, das den Anforderungen europäischer Werte, Datenschutzstandards und sprachlicher Vielfalt gerecht werden soll. Das europäische Modell "Teuken-7B" soll weltweit frei zur Verfügung stehen und damit eine aus der öffentlichen Forschung stammende Alternative für Wissenschaft und Unternehmen bieten. Nutzerinnen und Nutzer dürfen das Open-Source-Modell auch in kommerziellen Projekten verwenden und den Code in ihren eigenen KI-Anwendungen nutzen.
7. WhatsApp-Phishing hat gerade Konjunktur
Bei WhatsApp-Anrufe von unbekannten Nummern ist Vorsicht geboten. Cyberkriminelle nehmen deutschsprachige WhatsApp-Nutzende ins Visier und versuchen mit einem perfiden Trick und einem Chatbot, deren Accounts zu kapern. Dabei handelt es sich um Phishing mit gespoofter, also vorgetäuschter, Rufnummer.
10. Passkeys kommen gut an
Immer mehr Websites und Apps bieten Verbraucherinnen und Verbrauchern das moderne und vom BSI empfohlene Authentifizierungsverfahren als Alternative zum Passwort an. Passkeys bieten eine einfache und sichere Anmeldeoption für Webseiten und Apps. Bei der Einrichtung von Passkeys wird für die entsprechende Internetseite oder App ein "Generalschlüssel" erstellt. Statt der Eingabe eines Passworts wird dieser Schlüssel wahlweise über den Fingerabdruck, den Gesichtsscan oder über die Geräte-PIN abgerufen und für die Anmeldung verwendet. Auch die Telekom hat im August 2024 Passkeys implementiert. Seitdem wurden bereits mehr als eine Millionen Passkeys eingerichtet, so das Unternehmen.
11. Hände weg von kostenlosem KI-Videoeditor
In sozialen Medien haben Kriminelle eine Kampagne gestartet, die einen kostenlosen KI-Videoeditor bewirbt. Wer auf das Angebot reinfällt, installiert damit jedoch eine Malware. Diese ist speziell darauf ausgelegt, vertrauliche Informationen von einem infizierten System zu stehlen.
12. Chrome warnt bei Malware-Verdacht künftig eindringlicher
Google will die Warnung bei gefährlichen Downloads in seinem Browser Chrome prominenter positionieren. Bis jetzt erfolgt die Warnung über ein Nachrichtenfenster beim Download-Button. In Zukunft sollen die Warnungen den kompletten Bildschirm ausfüllen, um Nutzende zu warnen.
13. Smarte Weihnachtsgeschenke vor Cyberkriminellen schützen
Gerade in der Vorweihnachtszeit landen viele internetfähige Geräte in den Warenkörben. Mitunter bergen sie jedoch Risiken, die auf wohl keinem Wunschzettel stehen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) rät Verbraucherinnen und Verbrauchern dazu, IT-Sicherheit schon bei der Kaufentscheidung mitzudenken.
15. Funkstandard bis 2035 gesichert
Gute Nachrichten für Haushalte und Unternehmen in Deutschland: Der international etablierte Standard für Telekommunikation mittels Funktechnik, Dect (Digital Enhanced Cordless Telecommunications), bleibt in Deutschland mindestens bis 2035 verfügbar, wie die Bundesnetzagentur entschieden hat.
1. BSI begrüßt Cyber Resilience Act
Der EU-Rat hat den Cyber Resilience Act (CRA) verabschiedet. Das BSI begrüßt die Verordnung als wichtigen Schritt zur Stärkung der Cybersicherheit. Saugroboter, Smart-TVs und sämtliche digitale Produkte müssen künftig gesetzlich festgelegte Standards zu grundlegenden Cybersicherheitsanforderungen erfüllen, wenn sie in der EU verkauft werden. Mit dem CRA wird erstmalig ein einheitlicher Rechtsrahmen für den Marktzugang digitaler Produkte geschaffen.
2. Täglich 600 Millionen Angriffe auf Cloud-Programme
Das Unternehmen Microsoft warnt in seinem Digital Defense Report 2024 vor einer Zunahme von Cyberattacken, sowohl durch staatliche als auch durch kriminelle Hackergruppen. Staatliche Angreifende versuchten, geopolitische Konflikte gezielt zu beeinflussen. Laut dem Report betreiben sie Spionage, löschen Daten, stören Infrastruktur und nehmen unerlaubt Einfluss auf demokratische Prozesse, indem sie etwa Wahlen manipulieren. Täglich erfolgen weltweit 600 Millionen Angriffe auf Cloud-Programme und 7000-mal pro Sekunde versuchen Kriminelle, Kennwörter abzugreifen.
3. Manipulierte Saugroboter werden frech
Elon Dust, Bill Cleanton, Staubi – Staubsaugerroboter sind für manche Menschen wie Haustiere. Allerdings bieten digitale Haushaltshelfer Hackern ein Einfallstor. Wie jetzt bekannt wurde, ist es Unbekannten im Frühjahr 2024 in den USA gelungen, Saugroboter in pöbelnde Maschinen zu verwandeln, die u.a. unflätige und rassistische Beleidigungen von sich gaben.
4. Internet Archiv weiterhin betroffen von Hackerangriff
Das Internet Archive wird seit Anfang des Monats von Unbekannten angegriffen. Ihnen soll es gelungen sein, 30 Millionen Daten von Nutzenden der Organisation zu erbeuten. Vermutlich steckt eine russische Hackergruppe hinter der Attacke. Das Internet Archive in Kalifornien ist ein gemeinnütziges Projekt, das Daten für die Nachwelt aufbewahrt: Webseiten, Bücher, aber auch historische Software, Apps und Filme.
6. Ubiquiti Unifi Network Server meldet riskantes Leck
Das amerikanische Unternehmen Ubiquiti, Hersteller von Netzwerkkomponenten, warnt vor einer Sicherheitslücke im selbst gehosteten Unifi Network Server. Das Sicherheitsleck kann Angreifenden das Ausweiten ihrer Rechte ermöglichen.
7. Signal erweitert Videokonferenzen um neue Funktion
Mithilfe von Anruflinks lassen sich im Messengerdienst Signal bald auch Videokonferenzen durchführen, ohne dass alle Teilnehmenden in einer Gruppe sein müssen. Die Funktion ist für Signal in den Versionen 7.17.0 (Android), 7.27.0 (iOS) und 7.25.0 (Desktop) oder neuer verfügbar. Für die Anruflinks gilt wie für alle Sprach- und Videoanrufe über Signal, dass diese Ende-zu-Ende verschlüsselt sind.
9. BSI baut Kooperation mit Partnerbehörde in Singapur weiter aus
Das IT-Sicherheitskennzeichen wird künftig neben smarten Geräten auch für Router in Singapur Anwendung finden. Das Abkommen zur gegenseitigen Anerkennung des Cybersecurity Labels (CLS) in Singapur und des deutschen IT-Sicherheitskennzeichens des BSI wurde auf der diesjährigen Singapore International Cyber Week (SICW) beschlossen.
10. Cybercrime-Zentrum in Baden-Württemberg bietet 50 neue Jobs
Baden-Württemberg sagt der Kriminalität im Netz seit Anfang des Jahres mit seinem Cybercrime-Zentrum den Kampf an. Angesiedelt bei der Generalstaatsanwaltschaft Karlsruhe, ist das Zentrum landesweit zuständig für besonders anspruchsvolle Verfahren der Cyberkriminalität. Nun wurde der Stellenpool um 50 weitere Jobs für IT-Expertinnen und -Experten erweitert.
12. Passkeys sicher importieren und exportieren
Bislang ist das Kopieren von Passkeys umständlich – und vor allem unsicher. Das ändert die FIDO Alliance jetzt. FIDO steht für Fast Identity Online, deutsch: schnelle Identität bei digitalen Verbindungen, und ist eine nicht kommerzielle IT-Sicherheitsorganisation internationaler Unternehmen. Sie will mit einer neuen Spezifikation den Import und Export von Passkeys vereinfachen und sicherer machen.
13. Strenge Regeln für KI in Personalabteilungen
Human-Resources-Abteilungen nutzen zunehmend Künstliche Intelligenz – auch für Überwachungs- und Bewerbungsprozesse. Nun wollen das Bundesarbeits- und das Innenministerium mit einem Gesetz klären, in welchen Fällen Arbeitgebende mit KI die Daten ihrer Beschäftigten auswerten dürfen.
14. "protekt": Konferenz für den Schutz Kritischer Infrastrukturen (KRITIS)
Besuchen Sie das BSI am gemeinsamen Messestand mit dem Bundesamt für Bevölkerungsschutz und Katastrophenhilfe (BBK) bei der "protekt". Die Fachkonferenz für KRITIS-Betreibende findet am 6. und 7. November in Leipzig statt. Den Messestand des BSI finden Sie im Händel-Saal, Stand-Nr. H2.
15. Deutschland Digital – Innovativ. Souverän. International
Auf dem diesjährigen Digital-Gipfel am 21. und 22. Oktober in Frankfurt am Main debattierte die Bundesregierung unter dem Motto "Deutschland Digital – Innovativ. Souverän. International" mit über 1.500 Teilnehmerinnen und Teilnehmern aus Wirtschaft, Wissenschaft, Zivilgesellschaft und Politik über große Zukunftsthemen wie digitale Innovation, digitale Souveränität und internationale Zusammenarbeit. Auch das BSI war in verschiedenen Sessions vertreten. BSI-Präsidentin Claudia Plattner sprach unter anderem über die Vision der Cybernation und welche Rolle die Verbraucherinnen und Verbraucher dabei spielen. Ein Thema war u.a. die EUDI-Wallet, die digitale Brieftasche für Dokumente und Nachweise jeder Art, wie den Personalausweis, Führerschein, Gesundheitsnachweise oder amtliche Dokumente.
1. Deutsche Jugendherbergen angegriffen
Die Hackergruppe Hunters hat sich zu einer Cyberattacke auf das Deutsche Jugendherbergswerk (DJH) bekannt. Ende August 2024 legte ein Angriff das Rechenzentrum lahm – mit Auswirkungen auf fast alle angeschlossenen 450 Jugendherbergen. Internetbuchungen waren nicht möglich, beim Check-in konnten keine Gästedaten abgerufen werden und Schlüsselkarten für die Zimmer funktionierten nicht. Mittlerweile ist die IT wieder funktionsfähig, doch die Täter haben angeblich Finanz- sowie Kundendaten im Umfang von 29,3 GB kopiert. Die Veröffentlichung von geschäftlichen Dokumenten sowie Daten von DJH-Mitarbeitenden "in einem begrenzten Umfang" wurde durch das DJH bereits bestätigt.
2. Kriminelle Kommunikationsplattform Ghost zerschlagen
Die abgeschaltete Plattform Ghost, eine Art Messengerdienst für Kriminelle, diente unter anderem der Planung, Organisation und Koordination von Drogenhandel, Geldwäsche und Gewalttaten. Beim Zugriff internationaler Ermittlerteams wurden in Australien, Italien, Irland, Schweden und Kanada insgesamt 51 Verdächtige festgesetzt. Drogen, Waffen und etwa eine Million Euro Bargeld konnten beschlagnahmt werden. Strafverfolgungsbehörden aus insgesamt neun Ländern waren an der Aktion beteiligt, die Ermittlungen liefen seit 2022.
3. Sorge vor neuartiger Android-Malware
Eine neue Malware namens NGate kann es Kriminellen ermöglichen, an Geldautomaten unautorisierte Geldabhebungen zu tätigen. Die Betrüger nutzen dazu verschiedene Phishing-Techniken, um eine bösartige App auf den Android-Geräten ihrer Opfer zu platzieren und sie mit der NGate-Malware zu infizieren. Die Malware kann Daten von NFC-fähigen Bankkarten auslesen und an die Angreifer weiterleiten.
4. Doppelte Vorsicht bei Temu
Bei einem Hack sind angeblich Datensätze von 87 Millionen Kundinnen und Kunden des chinesischen Online-Marktplatzes gestohlen worden. Den Angreifern zufolge werden die erbeuteten Daten aktuell über das Darknet-Forum BreachForums zum Verkauf angeboten. Temu dementiert. Nutzerinnen und Nutzer sollen auf Nummer sicher gehen und ihr Benutzerkonto per Zwei-Faktor-Authentisierung absichern.
5. So funktionieren Kryptowährungen
Die digitalen Währungen haben keine physische Form wie Münzen oder Scheine und werden nicht von Banken oder Regierungen kontrolliert. Stattdessen basieren Kryptowährungen auf einer dezentralen Technologie namens Blockchain. Sie basiert auf kryptografischen Verfahren und ist besonders schwer zu manipulieren. Es gibt inzwischen tausende von Kryptowährungen. Zu den bekanntesten gehören Bitcoin, Ethereum oder Ripple. Doch wie werden die Transaktionen verifiziert? Welche Rolle spielen kryptografische Verfahren? Und wie sicher ist der digitale Kryptohandel?
6. Künstliche Intelligenz (KI) in der Verwaltung
Zur Entlastung der Mitarbeiterinnen und Mitarbeiter in Jobcentern und weiteren Einrichtungen der Arbeits- und Sozialverwaltung könnten künftig verstärkt KI-basierte Technologien und Prozesse zum Einsatz kommen, das geht aus einer Antwort der Bundesregierung auf eine Anfrage der CDU/CSU-Fraktion hervor. Derzeit wird unter anderem ein Voice-Bot getestet, der telefonische Anfragen in Service-Centern entgegennimmt und Bürgerinnen und Bürger darüber informiert, inwieweit sie ihr Anliegen online eigenständig lösen können.
7. Vorsicht vor gefälschten Immobilienanzeigen
Die Suche nach dem unverhofften Schnäppchen ist auch auf dem Immobilienmarkt ein Risiko. Cyberkriminelle machen sich die in vielen Regionen Deutschlands angespannte Marktlage zunutze. Dazu locken sie Interessentinnen und Interessenten mit ungewöhnlich niedrigen Kauf- und Mietpreisen auf eine gefälschte Immobilienanzeige, um Geld zu erbeuten oder Daten abzuschöpfen.
8. Bei Terminwunsch – Phishing
Aktuell sind Phishing-E-Mails im Umlauf, die Kundinnen und Kunden der Sparkasse einen Telefontermin anraten. Im Rahmen des Gesprächs sollen Sie angeblich über Sicherheitsmaßnahmen und mögliche neue Services Ihrer Bank informiert werden. Doch der in der Mail platzierte Button "Jetzt Termin vereinbaren" führt auf eine gefälschte Webseite und dient allein dem Abfluss sensibler Daten.
9. Cybersicherheit im Fokus – auf der it-sa
Vom 22. bis zum 24. Oktober 2024 wird Nürnberg wieder zum Hotspot der nationalen und internationalen IT-Sicherheitsszene. Auch das BSI ist auf der it-sa, Europas größter Fachmesse zur IT-Sicherheit, mit einem Messestand vertreten und lädt Interessierte ein, sich mit Expertinnen und Experten zur Cybersicherheitslage austauschen. Darüber hinaus stehen Kurzvorträge aus verschiedenen Themenbereichen auf dem Programm – vom digitalen Verbraucherschutz über KI bis zur Karriere im #TeamBSI.
10. Microsoft setzt auf Atomkraft
Der zunehmende Einsatz von KI lässt den Energiebedarf von Rechenzentren in aller Welt weiter steigen. Nun haben der US-Konzern Microsoft und das Energieunternehmen Constellation Energy die Wiederinbetriebnahme von Block 1 des Kernkraftwerks Three Mile Island in Pennsylvania vereinbart. 1979 kam es in Block 2 der Anlage zu einer Kernschmelze. Der Vorfall war der schwerste nukleare Unfall in der Geschichte der USA. Block 1 soll nun wiederaufgebaut werden und Microsoft über einen Zeitraum von 20 Jahren mit 835 Megawatt "emissionsfreier" Energie versorgen.
1. Hackerangriffe auf US-Wahlkampf
Sowohl das Wahlkampfteam des republikanischen Präsidentschaftskandidaten Donald Trump als auch die demokratische Gegenseite sind offenbar von politisch motivierten Hackern angegriffen worden. Das FBI ermittelt hier. Verschiedene Medien berichten zudem, interne Dokumente des republikanischen Wahlkampfteams erhalten zu haben.
2. Phishing – funktioniert auch per Brief
Nicht nur über Phishingmails oder schädliche Online-Werbung können Nutzende auf gefälschte Websites gelockt werden. Das LKA Niedersachsen warnt aktuell vor krimineller Briefpost, die im Namen von Commerzbank und Deutscher Bank versendet wird. Beigefügt ist dem jeweiligen Schreiben ein QR-Code. Wer den Code scannt und dem Link folgt, landet auf einer gefälschten Banking-Seite. Dort werden die Nutzenden zur Dateneingabe aufgefordert. So kann es Cyberkriminellen gelingen, Zugriff auf das echte Onlinebanking ihrer Opfer zu erhalten.
3. UN-Cybercrime-Abkommen einstimmig angenommen
Der Ausschuss für Cybercrime der Vereinten Nationen hat die "Konvention zur Bekämpfung des Einsatzes von Informations- und Kommunikationstechnologien für kriminelle Zwecke" nach dreijährigen Verhandlungen einstimmig gebilligt. Initiiert wurde die Konvention von Russland und China. Sie soll unter anderem den grenzüberschreitenden Zugriff auf personenbezogene Daten erlauben und steht aufgrund weitreichender Überwachungsbefugnisse und unzureichender Schutzmaßnahmen in der Kritik. Die Befürchtung: Der weltweit geltende Vertrag könnte nicht nur der Bekämpfung von Cyberkriminalität dienen, sondern beispielsweise zur Überwachung regimekritischer Journalistinnen und Journalisten missbraucht werden. Weil das Abkommen in den vergangenen beiden Wochen nochmal deutlich um Passagen, die den Schutz von Menschenrechten garantieren, ergänzt wurde, stimmten die europäischen Staaten nun doch zu.
4. Google schließt Schwachstellen im Chrome-Browser
Insgesamt wurden sechs Lücken geschlossen, über die möglicherweise Schadsoftware installiert werden könnte. Die als "kritisch" angegebene Schwachstelle CVE-2024-7532 befindet sich in der von Google Chrome verwendeten 2D/3D Grafik-Engine ANGLE und ermöglicht die Ausführung von beliebigen Codes. Die weiteren fünf als "hoch" eingestuften Schwachstellen betreffen unter anderem eine fehlerhafte Speicherverwaltung in der Funktion "Sharing", die Angreifenden die Übernahme des Browsers erlaubt. Dabei handelt es sich um eine Komponente zur Darstellung von Websites. Die Schwachstelle kann zur Codeausführung genutzt werden und den Browser lahmlegen. Das bereitgestellte Update erfolgt automatisch, kann aber auch manuell über den Punkt "Über Google Chrome" im Hilfe-Menü installiert werden.
5. Sicherheitslücke in VPN-Clients und Passwortmanagern aufgedeckt
secuvera-Sicherheitsfachkräfte haben in Anwendungen wie OpenVPN, Bitwarden oder 1Password eine erhebliche Schwachstelle identifiziert: Vertrauliche Informationen wie Passwörter oder andere Anmeldeinformationen verbleiben auch nach dem Abmelden von Benutzerinnen und Benutzern weiterhin als Klartext im Prozessspeicher und sind somit für potenzielle Angreifende leicht zugänglich. Während einige Hersteller die Schwachstellen anerkannt und bereits Sicherheitsupdates veröffentlicht haben, blieben andere bisher untätig.
6. Die häufigsten Anfragen bei ChatGPT
Die Washington Post hat 200.000 englischsprachige Konversationen gesichtet, die zwischen April 2023 und April 2024 im Austausch für einen Gratiszugang zu GPT-4 und GPT 3.5 Turbo aufgezeichnet wurden. Um zu erfahren, was die Nutzenden von ChatGPT wollen, wurde jeweils der erste Prompt eines Chats analysiert. Das Ergebnis: 21 Prozent der Anfragen nutzten den Bot für kreative Arbeiten und Rollenspiele. 18 Prozent verwendeten die KI für das Generieren von Hausaufgaben oder als Hilfe dafür. Es folgten Suchanfragen (17 Prozent) und Themen im Arbeitskontext (15 Prozent).
7. Gesund, fit – und cybersicher
Fitnesstracker sind praktisch – und können sogar Leben retten. Das beweist etwa der Fall des britisch-amerikanischen Managers Peter Moore (EA Sports, Unity Technologies). Laut Medienberichten bewog ihn der "Niedrige Herzfrequenz"-Alarm seiner Apple Watch kürzlich zu einem Krankenhausbesuch, wo Moore umgehend einen Herzschrittmacher erhielt. Sie nutzen ebenfalls vernetzte Geräte, um Herzschlag, Schrittzahl oder Blutdruck zu überwachen? Damit Ihre Gesundheit nicht zu Lasten der Datensicherheit geht, lohnt es sich, auch die sogenannten Wearables gegen unberechtigten Zugriff von außen zu schützen.
8. KI: Risiken kennen, Chancen nutzen
94 Prozent der Deutschen befürchten, dass Onlinebetrug durch den Einsatz von KI künftig noch schwerer zu erkennen sein wird. Zu diesem Ergebnis kommt eine Umfrage des Zahlungsdienstleisters Visa, für die rund 1000 Nutzende vom Meinungsforschungsinstitut Forsa befragt wurden. Insgesamt überwiegen für 38 Prozent der Befragten die Chancen der Technologie, während die Mehrheit (54 Prozent) primär ein höheres Risiko durch KI fürchtet.
9. IT-Systemausfälle infolge des fehlerhaften Crowdstrike-Updates in Zahlen
Welcher konkrete Schaden ist in der deutschen Wirtschaft eigentlich durch das fehlerhafte Crowdstrike-Sicherheitsupdate im Juli 2024 entstanden? Um objektive Daten liefern zu können, haben das BSI und der Digitalverband Bitkom eine gemeinsame Onlineumfrage in Auftrag gegeben. Sie richtet sich an alle Unternehmen in Deutschland, die von den Systemausfällen betroffen waren – direkt oder auch indirekt, etwa durch gestörte Lieferketten oder Beeinträchtigungen bei Zulieferern. Die Beteiligung an der Umfrage ist noch bis 21. August möglich. Auf Grundlage der Ergebnisse sollen die Folgen des Ausfalls bewertet und Maßnahmen zur Vermeidung ähnlicher Vorfälle entwickelt werden.
10. Danke Dir, Chatbot!
Im Auftrag des Digitalverbandes Bitcom wurden 1.005 Personen ab 16 Jahren zum Umgang mit Künstlicher Intelligenz wie ChatGPT, Microsoft Copilot oder Google Gemini befragt. 46 Prozent der Befragten haben Erfahrung mit KI – und legen dabei unterschiedliche Umgangsformen an den Tag: 66 Prozent achten auf korrekte Rechtschreibung, 45 Prozent formulieren ihre Anfragen mit einem "Bitte", 29 Prozent bedanken sich bei der KI. Nur in einem sind sich fast alle Nutzenden einig: 99 Prozent duzen die KI.
1. Lehren aus der CrowdStrike-Panne
Knapp zwei Wochen ist es her, dass ein fehlerhaftes Update des Cybersicherheitsunternehmens CrowdStrike weltweit rund 8,5 Millionen Windows-Rechner lahmlegte, mit direkten Auswirkungen u.a. auf Flughäfen, Krankenhäuser, Supermärkte, Banken und Fernsehsender. Mittlerweile ist ein Großteil der betroffenen Rechner wieder in Betrieb – und die Aufarbeitung des Vorfalls läuft auf Hochtouren. Während Microsoft Veränderungen und Innovationen im Bereich der End-to-End-Resilienz angekündigt hat, plant CrowdStrike, Tests künftig auf verschiedenen Ebenen stattfinden zu lassen. Neben lokalen Entwickler- und Stresstests betrifft dies Stabilitätstests, Schnittstellenprüfungen sowie zusätzliche Tests für Content-Updates und Rollbacks.
2. OpenAI testet SearchGPT
Internetsuchmaschinen wie Google, Bing und Yahoo bekommen Konkurrenz. Das Softwareunternehmen OpenAI erweitert seinen auf Künstlicher Intelligenz (KI) basierenden Chatbot ChatGPT derzeit um eine zusätzliche Funktion. SearchGPT soll Nutzerinnen und Nutzern die Suche im Internet erleichtern und schnelle Antworten mit klaren Quellen, Links und Angaben zum Ursprung der Informationen ausliefern. Derzeit läuft die Testphase von SearchGPT.
3. Bundeskabinett bringt Umsetzung der NIS-2-Richtlinie auf den Weg
Um die Resilienz der Cybernation Deutschland zu stärken, kommt es auf das verantwortungsvolle Handeln vieler verschiedener Akteure an. Mit dem in der vergangenen Woche vom Bundeskabinett verabschiedeten Gesetz zur Stärkung der Cybersicherheit werden auch bestimmte Unternehmen stärker in die Pflicht genommen. Dazu gehören etwa die Betreiber kritischer Infrastrukturen sowie IT-Zulieferer, Maschinenbauunternehmen oder Gesundheitseinrichtungen. Rund 30.000 Betriebe in Deutschland werden künftig etwa zur Schulung ihrer Mitarbeitenden sowie zur Meldung von Cyberangriffen verpflichtet sein.
4. X sammelt ungefragt Daten
Welche Daten dürfen für das Training von KI verwendet werden? Darüber wird zwischen Entwicklern, Diensteanbietern und Datenschutzinstitutionen derzeit intensiv diskutiert. Neuester Aufhänger: X verwendet die Daten von Nutzenden ungefragt zum Training des hauseigenen Chatbots Grok. Wer das ändern möchte, muss in die Tiefen der Profil-Einstellungen vordringen und über das Dropdown-Menü unter "Mehr" zu "Einstellungen und Datenschutz" > "Datenschutz und Sicherheit" > "Grok" navigieren. Bisher kann die Datensammel-Option nur in den Browser- Versionen, einschließlich der Mobilansichten, deaktiviert werden. In den Android- und iOS-Apps fehlt die Option bislang.
5. Sicherheitslücke bei WhatsApp
Python- und PHP-Anhänge könnten von Cyberkriminellen dazu missbraucht werden, Sicherheitswarnungen zu umgehen und so über die WhatsApp-Desktopversion für Windows Schadcode zu verbreiten. Besonders gefährdet sind öffentliche und private Chatgruppen, die gleich mehrere Nutzende mit anfälligen Systemvoraussetzungen erreichen. Nutzende sollten aktuelle Updates im Blick behalten.
6. Der Urlaub ist zu kurz für Datenpannen
Aus diesem Grund versorgt unser Podcast "Update verfügbar" interessierte Hörerinnen und Hörer in der neuesten Folge mit wichtigen Infos rund um Fake-Hotspots, Phishing-E-Mails und weiteren IT-Sicherheitsrisiken, die den Ferienspaß trüben können. Karin Wilhelm, Expertin für Verbrauchersensibilisierung und Informationsvermittlung, spricht mit dem Moderations-Duo Ute Lange und Michael Münz und liefert auch für alle Daheimgebliebenen wertvollen Input in Sachen Datensicherheit.
7. So läuft’s beim Digitalen Verbraucherschutz
Phishing ist weiterhin eine der größten Bedrohungen für Verbraucherinnen und Verbraucher. Im Durchschnitt besitzt jede Nutzerin bzw. jeder Nutzer 78 (!) Onlinekonten. Passwort-Manager sind ein attraktives Angriffsziel für Cyberkriminelle.
8. Nach dem Urlaub: Ruhe bewahren
Gerade aus dem Urlaub zurück, schon bricht wieder Hektik aus: Sämtliche E-Mail-Postfächer quellen über. Der wichtigste Tipp: Ruhe bewahren. Nehmen Sie sich Zeit und gehen Sie die E-Mails aufmerksam durch. Löschen Sie alles, was Ihnen verdächtig vorkommt und lassen Sie sich nicht von Phishing-Mails, die Handlungsdruck aufbauen, in die Irre führen.
9. Back-ups – Retter in der Not
Eigentlich sollen Updates ein System leistungsfähiger machen und Sicherheitslücken schließen. Doch das jüngste Windows-Update sorgt bei Nutzerinnen und Nutzern für Unruhe. Nach der Installation kann es passieren, dass der Rechner in den Wiederherstellungsmodus wechselt und nach einem Bitlocker-Schlüssel fragt. Nutzende, die ihre Bitlocker-Keys auf nicht betroffenen Systemen gesichert, ausgedruckt oder auf einem USB-Stick gespeichert haben, sind gut dran. Alle anderen haben im besten Fall ein Back-up ihres Systems erstellt – oder sind aufgeschmissen.
10. Intelligentes Verkehrsmanagement
Seit April 2024 wird auf einer Kreuzung im niederbayerischen Essenbach der Einsatz von Künstlicher Intelligenz getestet. Bayerns erste KI-Ampel hat dabei vor allem das Wohlergehen von Fußgängerinnen und Fußgängern im Blick; Abbiegeassistenten und spezielle Anzeigen berücksichtigen zudem die Bedürfnisse von Radfahrerinnen und Radfahrern. Doch das intelligente Verkehrsmanagement kommt insbesondere bei motorisierten Verkehrsteilnehmenden nicht gut an, denn für die neue KI-Ampel geht Sicherheit vor Verkehrsfluss. Nach einem Jahr soll das Pilotprojekt ausgewertet werden.
1. Weltweite IT-Ausfälle
Weltweit kommt es derzeit zu IT-Ausfällen in zahlreichen Branchen. Auch in Deutschland gibt es betroffene Unternehmen, darunter Betreiber Kritischer Infrastrukturen. Eine Ursache dafür ist offenbar ein fehlerhaftes Update einer IT-Security-Lösung des Herstellers Crowdstrike (Falcon). Diese wird von zahlreichen weiteren IT-Diensten genutzt, die in der Folge ausfallen. Nach aktuellem Erkenntnisstand aus den Äußerungen der betroffenen Unternehmen gibt es keine Hinweise auf einen Cyberangriff. Die Vorfälle werden laufend weiter bewertet.
2. BSI-Präsidentin zu Cyberbedrohung: "Mach halt mal die Tür zu"
BSI-Präsidentin Claudia Plattner betont im Gespräch mit heise security die Wichtigkeit der schnellen Reaktion auf Sicherheitslücken und einer effektiven Cyberabwehr durch bessere Prävention. "Wichtig ist uns, dass wir einen koordinierten Prozess haben, der dazu führt, dass wir Schwachstellen schließen", so Plattner. "Jede Schwachstelle kann potenziell ausgenutzt werden. Vom BSI aus ist die Haltung glasklar. Wir versuchen, jede Schwachstelle sofort zu schließen. Da kann man sich auch drauf verlassen", so die BSI-Präsidentin weiter. Weitere Details zur Prävention, welche Rolle die Cloud für die IT spielt, der Zusammenarbeit des BSI mit der Branche und Probleme mit Exchange erläutert Claudia Plattner im ausführlichen Video-Interview mit heise security.
3. Geleakte Taylor-Swift-Tickets
Nachdem die international operierende Hackergruppe ShinyHunters kürzlich Daten von 560 Millionen Ticketmaster-Nutzenden abgegriffen und im Darknet für 500.000 Dollar zum Kauf angeboten hatte, wurden nun 170.000 Barcodes veröffentlicht, aus denen sich angeblich funktionierende Tickets für die "Eras"-Tour von Taylor Swift generieren lassen. Bereits im Mai wurden bei Eventim hunderte Accounts gehackt, um Karten für die restlos ausverkauften Shows der US-amerikanischen Musikerin zu erbeuten. Ticketmaster verweist zwar auf Anti-Betrugsmaßnahmen, wie zum Beispiel rotierende Barcodes, die Cyberkriminellen stellten jedoch kürzlich 39.000 von Ticketmaster geleakte Print-at-home-Tickets für insgesamt 154 anstehende Konzerte und Events online. Herausfordernde Zeiten für Musikfans, deren Vorfreude mit einem ungültigen Ticket am Einlass enden könnte.
4. Santander warnt vor Phishing
Die Santander Bank ruft Kundinnen und Kunden aktuell zu gesteigerter Wachsamkeit auf. Im Mittelpunkt steht die Warnung vor Phishing-E-Mails, die zur Installation einer vermeintlichen Sicherheits-App auffordern – hinter der sich allerdings eine Schadsoftware verbirgt. Die Bank empfiehlt den Login des Onlinebankings nur über die offizielle Seite aufzurufen und die Banking-App ausschließlich über den App-Stores oder Google Play herunterzuladen.
5. Schwachstellen bei Firefox
Nutzende, die den freien Browser zum Surfen im Netz verwenden, sollten zeitnah ein Update durchführen, um Hackern zuvorzukommen. Es wurden mehrere Sicherheitslücken geschlossen, die es Angreifenden unter anderem ermöglichen können, Schadcode auszuführen, Sicherheitsmechanismen zu umgehen und Daten zu manipulieren.
6. Apple warnt vor Spyware-Attacke
Apple wendet sich mit einer Warnung an Nutzende in 92 Ländern, die mutmaßlich aufgrund ihrer Identität oder ihres Berufs im Fokus von Cyberkriminellen stehen. Mittels eines Söldner-Spyware-Angriffs kann es den Angreifenden gelingen, das mit der persönlichen Apple-ID verknüpfte iPhone aus der Ferne zu kompromittieren. Um sich vor der Schadsoftware zu schützen, sollten Betroffene ihr Smartphone in den 2022 durch Apple eingeführten Lockdown- bzw. Blockierungsmodus versetzen und alle Apple-Geräte auf die aktuelle iOS-Version aktualisieren. Auch Messaging- und Cloud-Apps werden über den App-Store am besten auf den neuesten Stand gebracht.
7. Outlook-Nutzende sollten patchen
Fachkräfte warnen vor einer Zero-Click-Schwachstelle, die es Angreifenden auch ohne Authentifizierung ermöglichen könnte, Schadcode in fremden Outlook-Konten auszuführen. Um sich vor Datenabfluss, unbefugten Zugriffen und anderen bösartigen Aktivitäten zu schützen, ist ein Update erforderlich. Ein Patch für CVE-2024-38021 steht seit dem 9. Juli 2024, dem offiziellen MS-Patchday, bereit. Insgesamt wurden im Juli 142 Schwachstellen in verschiedenen Produkten behoben.
8. Zwei-Faktor-Authentisierung – aber richtig!
Wer zum Login bei bestimmten Accounts und Geräten auf die Zwei-Faktor-Authentisierung setzt, kann seine Sicherheit zusätzlich erhöhen. In einem aktuellen Beitrag weist der Chaos Computer Club auf Möglichkeiten hin, wie Angreifende die Zwei-Faktor-Authentisierung via SMS ausnutzen können. Das gelingt jedoch nicht nur durch das sogenannte SIM-Swapping, bei dem sich Angreifende in Besitz einer SIM-Karte bringen und dadurch per SMS versendete Authentisierungs-Codes ihrer Opfer abfangen. Da zum Versenden der SMS-Nachrichten auch die Nutzung von Dienstleistern üblich ist, hängt die Sicherheit des Authentifizierungsverfahrens zusätzlich vom IT-Schutz durch den Dienstleister ab. Laut Chaos Computer Club landeten nun alle SMS des britischen Massen-SMS-Versender IdentifyMobile, die der Dienstleister seit August 2023 im Auftrag anderer verschickt hatte, auf einem ungesicherten S3-Server des US-Unternehmens Amazon. Auf dem Server fanden sich mehr als sechs Terabyte interne Daten und unzählige SMS mit Einmalpasswörtern für Accounts bei Amazon, Airbnb, Temu, Google, Microsoft, Telegram, Tinder und vielen weiteren Diensten.
9. Der Enkeltrick zieht weiterhin
Im ersten Halbjahr 2024 sind bei der Bundesnetzagentur 35.034 Beschwerden über betrügerische SMS und Chatnachrichten eingegangen. In einem Drittel der Fälle haben sich Kriminelle als nahestehende Angehörige ausgegeben, die dringend Geld brauchen. E Dieser sogenannte Enkeltrick trifft häufig besonders vulnerable Gruppen wie Seniorinnen und Senioren. Doch Onlinebetrug kann auch Digital Natives erwischen – und lässt sich durch KI-Tool zunehmend leichter in die Tat umsetzen.
1. Erfolgreicher Schlag gegen die weltweite Cyberkriminalität
Im Rahmen der Interpol-Operation "First Light 2024" konnten in 61 Ländern 3.950 verdächtige Personen festgenommen, 6.745 Bankkonten eingefroren sowie Bargeld, Vermögenswerte und Kryptowährungen in Höhe von mehr als 250 Millionen Dollar sichergestellt werden. Die Operation zielte auf Verbrechen wie Phishing, Anlagebetrug, gefälschte Online-Shopping-Sites und Identitätsdiebstahl ab. Unter anderem wurde ein internationales Betrugsnetz in Namibia zerschlagen und 88 Jugendliche, die zum Erstellen digitaler Konten gezwungen worden waren, konnten befreit werden. An der Operation "First Light 2024" waren Polizeibehörden aus Afrika, Asien, Europa und den Golfstaaten beteiligt.
2. Diskussion um Verkehrsdaten-Austausch mit China
Im komplexen System des vernetzten Fahrens spielen zahlreiche externe Schnittstellen, Steuergeräte und vor allem ein riesiger Fluss an Daten eine Rolle. Die Diskussion über einen möglichen Verkehrsdatenaustausch zwischen Deutschland und China betrifft daher auch das Thema Cybersicherheit. Denn je mehr Autos chinesischer Hersteller auf deutschen und europäischen Straßen unterwegs sind, desto drängender stellt sich die Frage, wo Daten gespeichert werden, wer auf welche Informationen zugreifen darf, welche Sicherheitsstandards gelten und welche Sicherheitsbehörde für den Schutz der digitalen Datenströme zuständig ist.
3. EU-Kommission sieht Verstöße bei Meta gegen den Digital Markets Act
Geld oder Daten – die Nutzenden sozialer Netzwerke vor diese Wahl zu stellen, verstößt mutmaßlich gegen europäisches Verbraucherschutz- und Wettbewerbsrecht. In einer vorläufigen Stellungnahme wirft die EU-Kommission dem Meta-Konzern vor, mit seinem für Facebook und Instagram eingeführten Bezahlmodell die Preisgabe persönlicher Informationen von den Nutzenden zu erzwingen. Durch die erhobenen Datenmengen verschaffe sich Meta darüber hinaus einen unzulässigen Wettbewerbsvorteil gegenüber Konkurrenzunternehmen. Bereits im Frühjahr hatte der Europäische Datenschutzausschuss (EDSA) das Abo-Modell aus Verbraucherschutzgründen für unzulässig erklärt.
4. Zwei Sicherheitslücken bei Google Quick Share
Quick Share ermöglicht Nutzenden die drahtlose Datenübertragung zwischen Geräten, die die Software installiert haben. Eine nun aufgedeckte Sicherheitslücke erlaubt es, den Annehmen-Dialog in Quick Share für Windows zu umgehen und eine Datei ohne Nutzerbestätigung zu senden. Eine weitere Schwachstelle macht es Angreifenden möglich, sich via temporärem WLAN-Hotspot in eine Man-in-the-Middle-Position zu bringen und sich damit unrechtmäßig in die Kommunikation zwischen den Geräten bzw. Nutzenden einzuschalten. Ein Update auf die Version 1.0.1724.0 schließt beide Lücken.
5. Mehrere Sicherheitslücken bei WordPress
Das Content-Management-System WordPress wird von vielen Unternehmen, aber auch von Einzelpersonen für die Gestaltung und Befüllung eigener Websites und Onlineshops genutzt. Nun wurden gleich mehrere Schwachstellen aufgedeckt, die es Angreifenden ermöglichen, Benutzende umzuleiten, die Website zu verändern oder Phishing-Angriffe durchzuführen. Es steht bereits ein Update (Version 6.5.5) zur Verfügung. Die neue Version 6.6 ist für Mitte Juli angekündigt.
6. Was sind eigentlich White Hat Hacker?
Ein neues Gutachten des Wissenschaftlichen Dienstes des Bundestags zur Strafbarkeit von Hacking im internationalen Vergleich liefert neue Impulse zur Debatte um die Rechtsgrundlagen für ethisches Hacking bzw. die Arbeit von sogenannten White Hat Hackern. Sie arbeiten im Auftrag von Unternehmen und Institutionen, um IT-Sicherheitslücken aufzudecken, bevor sie ausgenutzt werden. Dabei liefern sie sich ein echtes Wettrennen: Denn werden Schwachstellen zuerst von Angreifenden mit kriminellen Absichten, den sogenannten Black Hat Hackern entdeckt, können die Folgen gravierend sein.
7. Abwehr ist Trumpf – nicht nur auf dem Fußballplatz
Noch bis zum 14. Juli läuft die Heim-EM. Das Großevent ruft auch Cyberkriminelle auf den Spielplan. Sie versuchen nicht nur, mit der Begeisterung der Fans Kasse zu machen, sondern könnten es auch auf Schwachstellen in der IT-Sicherheit von Fußballstadien absehen. In der brandneuen, Podcast-Folge Update verfügbar #44 informiert BSI-Expertin Maike Vossen darüber, warum Fußballgroßereignisse auch in Sachen Cybersicherheit ein spannendes Thema sind und wie sich alle Beteiligten digital sicher aufstellen.
8. IT-sicher in den Sommerurlaub
Ob Ferienhaus im Allgäu oder Strandurlaub am Mittelmeer: Damit Ihre Geräte und Daten unterwegs sicher sind und auch zuhause alles glatt läuft, lohnt sich schon vor dem Sommerurlaub ein kurzer IT-Sicherheitscheck: Sind die Sicherheits- und Verschlüsselungsfunktionen von Smartphone, Tablet und Co. auf dem neuesten Stand? Haben Sie Ihre Daten durch Back-ups gesichert? Ist das Heim-WLAN abgestellt?
9. Cyberresilienz für Demokratie und Sicherheit
Im Eröffnungspanel des Jahreskongress des Vereins Deutschland sicher im Netz (DsiN) Ende Juni 2024 erläuterte BSI-Präsidentin Claudia Plattner, warum die Erhöhung der Digitalkompetenz und die Stärkung der Cyberresilienz von Verbraucherinnen und Verbrauchern für die Cybernation Deutschland entscheidend sind: "Die Cyberbedrohungslage ist besorgniserregend. Deshalb müssen wir die Menschen im Netz aktiv schützen – etwa, indem wir sie dabei unterstützen, die richtigen Schutzmaßnahmen zu ergreifen, Gefahren rechtzeitig zu erkennen und Ernstfälle souverän zu überwinden." Wie gut fühlen Sie sich in Sachen Cybersicherheit informiert und aufgestellt?
1. Menschen zunehmend sorglos gegenüber Cyberkriminalität – Betroffenheit jedoch weiterhin hoch
Jede vierte Person in Deutschland (24 %) war schon einmal Opfer von Cyberkriminalität – und doch schätzt jede zweite (56 %) ihr Risiko, in Zukunft von Kriminalität im Internet betroffen zu sein, als gering oder ausgeschlossen ein. Das ist das Ergebnis des Cybersicherheitsmonitors 2024. Die repräsentative Dunkelfeldstudie von BSI und Polizei gibt Einblicke in das Informations- und Schutzverhalten der Bevölkerung sowie in ihre Betroffenheit von Cyberkriminalität. Besonders hoch ist der Anstieg der Sorglosen bei den 16- bis 22-Jährigen: 68 Prozent schätzen hier ihr Risiko, persönlich von Cyberkriminalität betroffen zu sein, als gering oder ausgeschlossen ein.
2. Sicherheitsvorkehrungen für die Fußball-Europameisterschaft 2024 in Deutschland
Ein internationales Großereignis wie die UEFA EURO 2024 geht mit einer Vielzahl möglicher Bedrohungen einher. Sollte es im Rahmen der EM zu einem (IT-)Sicherheitsvorfall kommen, sind die Sicherheitsbehörden gut miteinander vernetzt: Im International Police Cooperation Center 2024 (IPCC) in Neuss (Nordrhein-Westfalen) laufen alle Fäden zusammen, um die Sicherheit der Fußball-Europameisterschaft zu garantieren. Auch das BSI ist dort vertreten. Mehrere hundert Einsatzkräfte arbeiten im IPCC, etwa 230 davon kommen aus dem Ausland. Während des gesamten Turniers koordinieren die Mitarbeitenden den Informationsaustausch zwischen sämtlichen Sicherheitsbehörden – national wie international. Das IPCC ist eine gemeinsame Einrichtung von Bund und Ländern und wurde eingerichtet, um auf die erhöhte Gefahrenlage während der Fußball-EM zu reagieren. Bürgerinnen und Bürger sollten wie bei jeder Großveranstaltung auch rund um die UEFA EURO 2024 besonders wachsam gegenüber Phishingmails und weiteren Betrugsversuchen sein. Sie interessieren sich dafür, welche Risiken bei großen Sport-Events wie der EM zu bedenken sind, wie Sicherheitsbehörden damit umgehen und wie der Alltag im IPCC aussieht? Diesen und weiteren Fragen gehen wir in Folge #44 des BSI-Podcast "Update verfügbar" auf den Grund, die wie immer am Ende des Monats erscheint.
3. Check Point: Security-Lücke weit verbreitet
Die Schwachstelle in der Software des IT-Sicherheitsunternehmens Check Point, über die laut Hersteller bereits Angriffsversuche durchgeführt wurden, ist bei vielen Nutzenden noch nicht gestopft. Es sind verschiedene Angriffe gemeldet worden. Die Zahl der potenziellen Opfer der Sicherheitslücke soll bei bis zu 1.800 IT-Systemen liegen, darunter auch Kritische Infrastrukturen.
4. NRW will faireren Ticketkauf und mehr Sicherheit im Netz
Das Land Nordrhein-Westfalen (NRW) will Verbraucherinnen und Verbraucher besser beim Kauf digitaler Produkte schützen, etwa von Veranstaltungstickets. Auf der Konferenz der für Verbraucherschutz zuständigen Ministerinnen und Minister in Bund und Ländern forderte NRW, Anbieter von E-Mail-, Chat- oder Telekommunikationsdiensten auf europäischer Ebene dazu zu verpflichten, bessere Schutzmaßnahmen zu ergreifen. Dadurch sollen etwa Schadprogramme zum Ausspionieren persönlicher Daten leichter erkannt und gestoppt werden.
5. Microsoft schließt zum Patchday kritische Schwachstellen
Stets am zweiten Dienstag im Monat – am Patchday – versorgt Microsoft sein Betriebssystem Windows und weitere Programme mit Updates. Sie beheben Fehler und stopfen Sicherheitslücken, dienen also dem Schutz der PC-Nutzenden. Die jüngste Lücke wurde als gravierend bezeichnet, sie hat einen CVSS von 9.8 und betrifft u.a. Microsoft Message Queing (MSMQ) und zahlreiche Windows-Versionen. CVSS steht für "Common Vulnerability Scoring System" und ist ein Standard, der die Verwundbarkeit von Computersystemen und die Schwere von Sicherheitsschwachstellen über ein Punktesystem von 0 bis 10 einheitlich bewertet.
6. Neue Betrugsmasche verursacht Schäden in Millionenhöhe
Eine neue Form von Phishing-Attacken, sogenannte Krypto-Drainer, sorgen im Netz für Schäden in Millionenhöhe. Diese Form des Cyberangriffs zielt auf "Wallets", die digitalen Geldbörsen ab. In diesen Apps sind nicht nur Zahlungsmittel wie Debit- und Kreditkarten gespeichert, sondern auch Kryptowährungen oder andere digitale Werte, neben Bitcoin also etwa Non-fungible Token (eine Art digitale Besitzurkunde), virtuelle Kunstwerke, Rechtsansprüche oder Unternehmensanteile. Während sich die Schadenssumme durch Attacken mit Erpressungssoftware im vergangenen Jahr verdoppelte, verfünffachten sich die Schäden durch Drainer im gleichen Zeitraum, meldete die auf Cybertransaktionen spezialisierte Plattform Chainalysis.
7. Meta reagiert auf Protest und verschiebt Training von KI-Modellen
Der Tech-Konzern Meta wollte Nutzerdaten von Facebook, Instagram und Threads für das Training von Modellen Künstlicher Intelligenz (KI) verwenden. Nach Widerstand von Datenschützenden und Aktivistinnen und Aktivisten wird nun der Start einer neuen KI-Software in Europa aufgeschoben.
8. Zahl der Woche: 47
Etwas weniger als jede/r Zweite verwendet ein aktuelles Antivirenprogramm – nämlich 47 Prozent. Das sind weniger als noch im Vorjahr: Da waren es 54 Prozent. Das war eine Erkenntnis aus dem Cybersicherheitsmonitor 2024.
9. Warnung vor Fake Shops mit Fußball-EM-Fanartikeln
Fußballfans lassen sich ihre Liebe zum Ballsport etwas kosten: Das Original-Trikot kostet im DFB-Fanshop rund 100 Euro, wer es individuell beflocken lässt, greift noch tiefer in die Tasche. Die Verbraucherzentrale Nordrhein-Westfalen warnt aktuell vor Fake Shop-Angeboten. Fake Shops locken mit deutlich günstigeren Angeboten oder sehen den original Verkaufsseiten sogar täuschend ähnlich. Nach der Zahlung wird das bestellte Produkt aber nie geliefert oder ist von minderwertiger Qualität.
10. Nextcloud: Zwei-Faktor-Authentifizierung wird bei Angriff umgangen
Wer seine eigene Cloud mit Nextcloud betreibt, sollte den Server aktualisieren. Andernfalls sind Attacken möglich und Angreife können sich Zugriff verschaffen. Insgesamt hat der Anbieter der Cloudsoftware zwölf Sicherheitslücken geschlossen. Davon sind neben Nextcloud Server und Nextcloud Enterprise Server auch bestimmte Komponenten wie der Kalender bedroht.
11. Das BSI beim Jahreskongress von Deutschland sicher im Netz e.V.
Unter dem Motto "Cyberresilienz für Demokratie & Sicherheit" findet am 27. Juni 2024 der Jahreskongress von Deutschland sicher im Netz e.V. statt. Wir als Bundesamt für Sicherheit in der Informationstechnik (BSI) sind mit dabei: BSI-Präsidentin Claudia Plattner nimmt am Eröffnungspanel zum Thema "Digitalkompetenz versus Desinformation & Cybercrime" teil. Manuel Bach, Referatsleiter "Cyber-Sicherheit für KMU", gehört zu einer Gesprächsrunde über die NIS 2-Einführung, das ist die demnächst verbindliche Cybersicherheits-Richtlinie der EU. Zudem ist das BSI mit einem Infostand vor Ort.
12. BSI-Magazin betrachtet die Cybernation Deutschland
In der neuen Ausgabe unseres Magazins "Mit Sicherheit" beleuchten wir aktuelle Themen der Cybersicherheit. Im Fokus steht die Cybernation Deutschland, die wir im BSI gemeinsam mit weiteren Akteuren auf den Weg bringen möchte. Das Sicherheitsniveau der Digitalisierung muss erhöht werden – in staatlichen Institutionen, in Unternehmen und nicht zuletzt für jede und jeden Einzelnen. Das Magazin befasst sich unter anderem auch damit, was insbesondere für Kommunen getan werden muss.
1. "Endspiel" erfolgreich: Zehn internationale Haftbefehle
Das Bundeskriminalamt (BKA) und die Generalstaatsanwaltschaft Frankfurt am Main – Zentralstelle zur Bekämpfung der Internetkriminalität (ZIT) erzielten unter Beteiligung des Bundesamtes für Sicherheit in der Informationstechnik einen großen Erfolg in der Abwehr von Cyberkriminalität: Bei einer Razzia in mehreren Ländern wurden weltweit mehr als 100 Server beschlagnahmt und 1.300 Internetadressen (auch englisch "Domain") außer Betrieb gesetzt. Laut Generalstaatsanwaltschaft Frankfurt am Main und Bundeskriminalamt (BKA) sind mehrere der derzeit einflussreichsten Schadsoftware-Familien bei der internationalen Operation "Endgame" (auf Deutsch: Endspiel) vom Netz genommen worden. Dabei handelt es sich um spezielle Software, mit der Kriminelle auf fremde IT-Systeme zugreifen können. Bei der koordinierten Aktion ist international agierenden Kriminellen "der Zugriff auf Tausende Opfersysteme entzogen" worden.
2. Cyberangriff auf die CDU
Eine Woche vor der Europawahl 2024 ist die CDU Opfer einer Cyberattacke geworden. Als Vorsichtsmaßnahme musste die IT-Infrastruktur teilweise vom Netz genommen werden. Der Verfassungsschutz und das BSI unterstützen die Partei bei der Vorfallsbewältigung. Dem CDU-Vorsitzenden Friedrich Merz zufolge ist der Cyberangriff auf das Netzwerk seiner Partei "der schwerste Angriff auf eine IT-Struktur, die jemals eine politische Partei in Deutschland erlebt hat". Auch die SPD war im vergangenen Jahr Opfer einer Cyberattacke geworden. Damals wurden E-Mail-Konten der Parteizentrale gehackt.
3. Internetkriminalität erreicht Höchststand in Niedersachsen
Die Kriminalität im Internet hat im vergangenen Jahr in Niedersachsen erneut zugenommen. 2023 wurden 13.218 Fälle registriert und damit etwa 1.000 mehr als noch ein Jahr zuvor, wie das Innenministerium in Hannover mitteilte. Rechnerisch kam es im vergangenen Jahr pro Tag zu 36 Cybercrime-Fällen – ein Höchstwert. Ein Schwerpunkt der Internetkriminalität war das Onlinebanking; die Ermittlungsbehörden registrierten 2.800 Fälle mit einem Schaden in Höhe von insgesamt 14,4 Millionen Euro. Unter Cyberkriminalität fallen zum Beispiel Betrugsversuche per E-Mail oder das Aufspielen von Schadprogrammen (englisch "Malware").
4. Bahncard 25 und 50 künftig nur noch digital
Die Bahncard 25 und 50 gibt es ab dem 9. Juni nur noch in digitaler Form. Um das Abo digital zu nutzen, brauchen Kundinnen und Kunden ein Profil in der Bahn-App oder auf der Plattform bahn.de. Wer kein Smartphone hat, kann sich ein Ersatzdokument ausdrucken. Grundsätzlich ist es bei der Nutzung von Apps auf Mobilgeräten sinnvoll, verschiedene Sicherheitsvorkehrungen zu treffen. Zum Beispiel sollten Apps nur aus vertrauenswürdige Quellen heruntergeladen werden – etwa aus dem im Smartphone voreingestellten App-Store. Es ist auch wichtig zu prüfen, ob die App Zugriffrechte fordert. Idealerweise greifen Apps nur auf die Smartphone-Funktionen zu, die für den Anwendungszweck nötig und plausibel sind. So ist Skepsis angebracht, wenn etwa eine Anwendung zum Speichern von Notizen auf die SMS-Funktion zugreifen will.
5. KI-gestützte Desinformationskampagnen gestoppt
Der ChatGPT-Entwickler OpenAI hat nach eigenen Angaben in den vergangenen drei Monaten fünf Desinformationskampagnen staatlich unterstützter Akteure gestoppt. Russland, China, der Iran und die israelischen Handelsgesellschaft STOIC hatten demzufolge versucht, die Künstliche Intelligenz von ChatGPT für ihre Aktivitäten zu nutzen. Sie sollen geplant haben, die Sprachmodelle von OpenAI für Aufgaben wie die Generierung von Kommentaren, Artikeln und Profilen in Online-Netzwerken einzusetzen. Darüber hinaus seien die Modelle auch verwendet worden, um Codes für Bots und Websites auszutesten.
6. EU-Wahl: Schutz vor Desinformation
Gerüchte, Falschinformationen und Beeinflussung von Kandidatinnen und Kandidaten: Staaten wie Russland und China versuchen auf unterschiedliche Weise, Einfluss auf die EU-Wahl zu nehmen. Die Agentur der EU für Cybersicherheit (ENISA) hat für die Europawahl mehrere Strategien der Destabilisierung und Desinformation identifiziert. Das beste Mittel im Kampf gegen Desinformation ist Aufklärung der Bürgerinnen und Bürger. Sie müssen wissen, dass es Desinformation gibt, wie man sie erkennt und wie man verhindert, dass sie sich weiterverbreitet.
7. Cybersicherheit wichtig für Unternehmen
Führungskräfte in Deutschland überschätzen ihr Verständnis für Cybersicherheit. Sehr zur Verwunderung der Security-Fachkräfte, behaupten viele im Management, IT-Security-Themen zu verstehen. Gerade mal 40 Prozent attestieren ihren Vorgesetzen ein gutes Sicherheits-Know-how, so das Ergebnis einer internationalen Befragung durch das Softwareunternehmen Ivanti. Grundsätzlich sei aber das Thema IT-Security in der Führungsebene deutscher Unternehmen stark verankert, so eine Erkenntnis aus der Umfrage. Rund neun von zehn Chefinnen und Chefs stuften Cybersicherheit als Kernthema ein, diskutierten es auf Führungsebene und stellten ausreichende Budgets für die Erreichung von Sicherheitszielen bereit.
8. Starke Verbreitung der Anatsa-Schadprogramme
IT-Forschende haben eine starke Verbreitung des Schadprogramms Anatsa entdeckt. Die Malware steckt in mehr als 90 Apps auf Google Play mit 5,5 Millionen Downloads. Anatsa gilt im Kern als Banking-Trojaner, der sensible Banking-Zugangsdaten sowie Finanzinformationen aus globalen Finanz-Apps sammelt und ausschleust. Der Banking-Trojaner, der auch unter dem Namen TeaBot bekannt ist, installiert sich ungefragt auf Programme wie PDF-Reader oder QR-Code-Scanner.
9. Desinformation im Internet
Desinformationen, Fake News und Propaganda verbreiten sich über das Internet rasend schnell. Im Zusammenhang mit den bevorstehenden Wahlen 2024 rückt das Thema Desinformation wieder mehr in den Fokus. Politisch motivierte Akteure versuchen im digitalen Raum, Meinungen zu beeinflussen, das Vertrauen in die Demokratie, Politik, Medien und den Staat zu schwächen, Unruhe und Verunsicherung zu stiften und Wählerinnen und Wähler zu beeinflussen. Doch was ist eigentlich der Unterschied zwischen Desinformation und Fehlinformation?
10. Hacken im Dienst der Allgemeinheit
Die gemeinnützige Initiative "Deutschlands Bester Hacker" sucht Sicherheitshackende, die sich legal und auf Basis ethischer Grundsätze den IT-Bedrohungen durch Cyberkriminalität entgegenstellen. Beim IT Security Talk am 11. Juni zeigen Marco Di Filippo und Timo Stark, wie leicht es Angreifer haben.
11. Podcast "Update verfügbar" - #43 Desinformation und Wahlen – der Faktencheck
Auch in der aktuellen Folge des BSI-Podcasts "Update verfügbar #43" dreht sich alles um das Thema Desinformationen und Wahlen, Bots, Algorithmen, Kommunikationsapps und das eigene Urteilsvermögen. Tobias Fernholz von der Bundeszentrale für politische Bildung beleuchtet mit dem Moderatorenteam Ute Lange und Michael Münz die Rolle von Desinformationen im politischen Kontext und deckt auf, aus welchem Umfeld die Desinformationen häufig kommen.
1. BKA veröffentlicht Bundeslagebild Cybercrime 2023
Polizeiliche Maßnahmen schwächen zunehmend die globale Infrastruktur von Cyberkriminellen. Auch stieg die Aufklärungsquote (32 Prozent) leicht an im Vergleich zum Vorjahr. Das sind zwei gute Nachrichten aus dem aktuell veröffentlichen Bundeslagebild des Bundeskriminalamtes (BKA) zur Kriminalität im Internet. Das Bundeslagebild Cybercrime 2023 gibt einen Überblick über Straftaten im digitalen Raum und fasst besondere Vorfälle zusammen. Die Daten und Fakten machen leider auch deutlich, dass sich etwa der Trend zu Angriffen auf Bildungseinrichtungen 2023 fortsetzt. Im Gegensatz zu den leicht rückläufigen Straftaten in Deutschland stieg allerdings die Zahl der Attacken, die aus dem Ausland oder von einem unbekannten Ort aus auf Ziele in Deutschland verübt wurden, um 28 Prozent an.
2. Hacker greifen Website des Auktionshauses Christie‘s an
Der Mai steht für den Kunsthandel ganz im Zeichen großer Auktionen. Genau in dieser Phase hat ein schwerer Cyberangriff das traditionsreiche Londoner Auktionshaus Christie‘s getroffen. Bietenden war es nicht möglich, online Kataloge zu sondieren oder Gebote für die Frühjahrsauktion in New York abzugeben. Auch eine Auktion seltener Luxusuhren musste um einige Tage verschoben werden. Zwar konnte das Unternehmen kurzfristig eine Behelfs-Website zur Verfügung stellen, doch das Vertrauen der Kundschaft war erschüttert. Über Hintergründe des Hacks oder auch zu unter Umständen erbeuteten Daten schweigt Christie’s bislang.
3. Diskussion um KI-Kontrollinstanz nimmt Fahrt auf
Der Ausschuss für Digitales des Deutschen Bundestages diskutierte während einer Anhörung vor einigen Tagen, wie eine nationale Aufsichtsstruktur für Künstliche Intelligenz (KI) ausgestaltet werden könnte. In rund einem Jahr müssen die Zuständigkeiten auf nationaler Ebene geklärt sein, um die Kontrolle des europäischen "Artificial Intelligence Act" (AI-Act) zu gewährleisten. Der AI-Act, das europäische Gesetz zur Regulierung Künstlicher Intelligenz (KI), nimmt für sich in Anspruch, das weltweit erste umfassende KI-Gesetz zu sein. Deutschland muss entscheiden, wie die nationale Aufsichtsbehörde organisiert werden soll und wie dabei die föderalen Strukturen berücksichtigt werden können. Gleichzeitig soll das Gesetz verbraucherfreundlich umgesetzt werden.
4. Sicherheitslücke bei Windows
Eine Schwachstelle der Betriebssysteme Windows 10 und 11 sowie der Windows Server 2016, 2019 und 2022 wird im Rahmen der Verbreitung von Malware bereits aktiv ausgenutzt. Nach dem Hinweis eines Forscherteams wurde die Schwachstelle von Microsoft geschlossen.
5. Schwachstelle in Apple-Webbrowser Safari
Der Sicherheitsforscher Manfred Paul hat im Apple-Webbrowser Safari (Betriebssystem MacOS X) eine Sicherheitslücke aufgedeckt, die es Angreifenden ermöglicht, Sicherheitsvorkehrungen zu umgehen. Der Hersteller hat Sicherheitsupdates bereitgestellt, die zeitnahe Installation wird empfohlen.
6. Was ist eigentlich ein Rabbit-Hole-Effekt?
Der Rabbit-Hole-Effekt bezeichnet die derartige Vertiefung in eine Beschäftigung bzw. in die Inhalte eines Social-Media-Portals, dass es schwerfällt, wieder ins "echte" Leben zurückzufinden. Die EU hat nun ein Verfahren gegen den amerikanischen Internetkonzern Meta eröffnet. Dem Unternehmen wird vorgeworfen, seine Plattformen so zu gestalten, dass sie bei Kindern und Jugendlichen Suchtverhalten auslösen – und den Rabbit-Hole-Effekt fördern.
7. Warum sind Kritische Infrastrukturen besonders schutzbedürftig?
Der Begriff Kritische Infrastrukturen, kurz KRITIS, bezeichnet alle Einrichtungen, die die Versorgung der Verbraucherinnen und Verbraucher gewährleisten. Etwa in den Bereichen Energie, Wasser und Lebensmittelversorgung, aber auch in Bezug auf Gesundheit, Abfallentsorgung, Gütertransport und Verkehr. Cyberangriffe auf KRITIS-Betreiber und -Anlagen können gravierende Auswirkungen auf den Alltag der Bevölkerung in Deutschland haben. Deshalb hat ihr Schutz besondere Priorität.
8. Podcast CYBERSNACS #28 über Systemhärtung
Systemhärtung macht Angriffe im Internet schwerer, indem sie bestehende Sicherheitslücken in ihren IT-System schließt – also indem Sie die Systeme härtet. In der aktuellen Folge von CYBERSNACS, dem Podcast der Allianz für Cyber-Sicherheit, ist der IT-Spezialist Florian Bröder zu Gast und erklärt, warum er überzeugter Anhänger der Systemhärtung ist.
9. Schützen Sie Ihre digitale Privatsphäre
Aktuell steht der Vorwurf im Raum, dass Verbraucherinnen und Verbraucher der Online-Werbeplattform Utiq unverhältnismäßig getrackt werden. Die Plattform Utiq wurde von europäischen Netzbetreibern gegründet, um den Medien und der Anzeigenkundschaft eine EU-datenschutzkonforme Alternative zu den US-Werbenetzwerken anzubieten. Zu ihren Medienpartnern zählen etwa die FAZ, die Süddeutsche Zeitung oder das Handelsblatt.
10. Sicher informiert vor der Europawahl
2024 stehen an vielen Orten der Welt wichtige Wahlen an, so auch die Europawahl. Auch, wenn die Wahl analog stattfindet und somit aus technischer Sicht sicher ist, stellen Des- und Falschinformation im Vorfeld der Wahl ein großes Risiko dar. Politisch motivierte Akteure versuchen im digitalen Raum, Einfluss auf die Europawahl zu nehmen, das Vertrauen in die Demokratie, Politik, Medien und den Staat zu schwächen, Unruhe und Verunsicherung zu stiften und Wählerinnen und Wähler zu beeinflussen. Außerdem können mithilfe Künstlicher Intelligenz Falschinformationen ("Fake News") schnell produziert und in Sekundenschnelle über das Internet verbreitet werden.
1. Cyberangriffe auf Gesundheitseinrichtungen
Kliniken, Arztpraxen und andere medizinische Einrichtungen geraten immer wieder ins Visier von Hackern. Aktuell sind die Universitätsmedizin Mainz, die Zentrale der Katholischen Jugendfürsorge der Diözese Augsburg (KJF Augsburg) sowie die Kassenärztliche Vereinigung Hessen (KVH) betroffen. Im Fall Mainz wurden E-Mail-Adressen von 280.000 Personen erbeutet und im Darknet veröffentlicht. In Augsburg sind nach einem illegalen Zugriff auf Teile der IT-Infrastruktur u.a. Personal-, Finanz-, Patienten- und Gesundheitsdaten von 18 zugehörigen und drei ehemals zur KJF gehörenden Einrichtungen und Kliniken abgegriffen worden. Bei der KVH wurden Heise online zufolge im Rahmen eines Phishing-Angriffs die E-Mails eines Mitarbeitenden aus dem Beratungscenter entwendet.
2. KI ermöglicht Phishing in "nie dagewesener Qualität"
Der Umfang, die Geschwindigkeit und Schlagkraft von Angriffen im digitalen Raum nehmen durch Künstliche Intelligenz (KI) zu: Mittels KI lassen sich spielend leicht hochwertige Phishing-Nachrichten erstellen. Sprachmodelle sind bereits heute in der Lage, einfache Schadprogramme zu schreiben. Und KI kann weitere Teile eines Cyberangriffs automatisieren. Doch auch die Cyberabwehr profitiert von der Technologie, etwa bei der Codegenerierung, bei der Analyse von Quellcode auf Schwachstellen, bei der Detektion von Malware oder bei der Erstellung von Lagebildern zur Abwehr von Cyberbedrohungen.
3. Cyberattacke auf traditionsreiche Schuhkette
Ein Cyberangriff hat die IT-Systeme des 1905 gegründeten Schuhhändlers Salamander lahmgelegt. Die Probleme bestehen bereits seit Mitte April 2024. Mittlerweile konnten die Geschäftsprozesse in den rund 60 Filialen wieder in Gang gebracht werden; der Onlineshop ist jedoch weiterhin nicht erreichbar. Die Startseite informiert Nutzende lediglich darüber, dass "mit Hochdruck" an der Behebung der Probleme gearbeitet werde, ein konkretes Zeitfenster wird nicht benannt.
4. Keine Updates mehr für Google Fit
Die Aktivitätstracking-App von Google bekommt keine neuen Funktionen und wurde zuletzt auch nicht mehr aktualisiert. Grund ist der Umstieg Googles auf Fitbit-Apps sowie auf die Android Health Plattform. Um Sicherheitsrisiken durch fehlende Updates zu vermeiden, empfiehlt sich der Umstieg auf alternative Fitnesstracking-Angebote.
5. Schwachstelle bei CrushFTP
Eine Schwachstelle in der Datenübertragungssoftware CrushFTP ermöglicht es Angreifenden, die komplette Kontrolle über einen verwundbaren CrushFTP Server zu erlangen. Die Sicherheitslücke wird bereits aktiv ausgenutzt und stellt eine massive Bedrohung für die Datenvertraulichkeit dar. In den Versionen von CrushFTP 10.7.1 oder 11.1.0 sind diese Schwachstelle behoben; es empfiehlt sich ein rasches Update.
6. SPD im Visier von russischer Gruppe APT28?
Im Sommer vergangenen Jahres wurden die E-Mail-Konten der SPD-Parteizentrale gehackt. Microsoft-Sicherheitslücken hatten den Angriff möglich gemacht. In der vergangenen Woche wurden nun die Ermittlungen der Bundesregierung zum Fall abgeschlossen. Das Ergebnis: Hinter der Attacke steht die Gruppe APT28, die vom russischen Geheimdienst GRU gesteuert wird. Der deutsche Verfassungsschutz stuft APT28 als einen der "aktivsten und gefährlichsten Cyberakteure weltweit" ein; der Angriff auf die SPD soll Teil einer europaweiten Angriffswelle gewesen sein.
7. Digitale Gesundheitsanwendungen und ihre Datensicherheit
Im Jahr 2020 wurden die sogenannten "Digitalen Gesundheitsanwendungen" (DiGA) eingeführt, um Versicherte dabei zu unterstützen, Krankheiten zu erkennen, zu überwachen, zu behandeln oder zu lindern. Die kostenpflichtigen Apps und Browser-Angebote werden von Ärztinnen und Ärzten ebenso verschrieben wie beispielsweise Medikamente. Damit sich Patientinnen und Patienten bei der Nutzung auf den Schutz ihrer besonders sensiblen Gesundheitsdaten verlassen können, hat das BSI die „Anforderungen an die Cybersicherheit von Anwendungen im Gesundheitswesen“ überarbeitet und veröffentlicht.
8. So schützen Sie Ihren Smart-TV
Smarte Fernsehgeräte sind ans Internet angeschlossen und bieten – wie alle Komponenten im sogenannten "Internet der Dinge" – einen potenziellen Angriffspunkt für Cyberkriminelle. So wurde beispielsweise vor wenigen Tagen bekannt, dass eine Sicherheitslücke bei Android-TVs Hackern den Zugriff auf persönliche, im Google-Konto hinterlegte Daten wie E-Mails oder Bilder erlauben könnte. Um ein Gerät auszuspähen oder es mit Schadsoftware zu infizieren, ist meist mindestens eine Schwachstelle erforderlich. Mit regelmäßigen Sicherheitsupdates, der Verwendung sicherer Apps oder der Deaktivierung unnötiger Dienste und Funktionen können Sie Angreifenden zuvorkommen und Ihr smartes Heimnetzwerk aktiv schützen.
9. Höchste Zeit für Passkeys
Am 1. Mai war Welt-Passwort-Tag. Doch Grund zum Feiern gibt es nicht, denn passwortgesicherte Zugänge sind gefährdet. Gerade erst vermeldete das auf Identitäts- und Zugriffsmanagement spezialisierte Unternehmen Okta eine stark steigende Zahl von Brute-Force-Angriffen. Bei dieser Angriffsmethode probieren Cyberkriminelle so lange verschiedene Passwörter aus, bis das richtige Kennwort getroffen wird. Nicht nur im Falle von Fußballfans lassen sich also Passwörter, wie in unserer Rubrik „Kurz notiert“ angedeutet, allzu leicht knacken oder erraten. Die gute Nachricht: Es gibt längst etwas Sichereres als Passwörter. Zeit für einen Welt-Passkey-Tag!
10. Das war der 20. IT-Sicherheitskongress
Mit 10.450 Teilnehmenden richtete das BSI den 20. IT-Sicherheitskongress am 7. und 8. Mai vor einem digitalen Rekordpublikum aus. Das Motto des Kongresses "Cybernation Deutschland: Kooperation gewinnt" unterstrich deshalb, dass IT-Sicherheit nicht im Alleingang möglich ist. Das gemeinsame Ziel: Ein einheitlich hohes Schutzniveau in Deutschland und Europa. Alle Fachvorträge und Diskussionen sind noch bis zum 9. Juni 2024 online zugänglich.
1. Mehrjährige Cyberattacke auf VW aufgedeckt
Zwischen 2010 und 2015 sollen im Rahmen eines „groß angelegten, bislang unbekannten Cyberangriffs auf Volkswagen“ bis zu 19.000 Dateien erbeutet worden sein. Ziel der Hacker waren Medienberichten zufolge unter anderem die Bereiche Ottomotoren- und Getriebeentwicklung. Auch Konzepte für Elektro- oder Brennstoffzellenantriebe seien im Rahmen des aufgedeckten digitalen Industriespionageangriffs erbeutet worden. Die gestohlenen Dateien werden im Hinblick auf den internationalen Wettbewerb als weiterhin sehr relevant eingestuft.
2. Malware via Youtube
Cyberkriminelle nutzen vermehrt YouTube-Kanäle, um Schadsoftware zu verbreiten – erstmalig hatten wir darauf in unserer letzten Ausgabe hingewiesen. Proofpoint-Analysten haben sogar auf verifizierten Kanälen Malware wie Vidar, StealC und Lumma Stealer ausgemacht. Sie infizieren Rechner über die Links in den Videobeschreibungen, um so persönliche Daten von Nutzenden zu stehlen. Die Videos, mit denen Userinnen und User angelockt werden, zeigen zum Beispiel wie man Software herunterlädt oder Videospiele kostenlos aktualisiert. Viele der mit infizierten Links bestückten Inhalte scheinen dabei insbesondere auf Kinder und Jugendliche abzuzielen.
3. Google und Samsung patchen Android-Sicherheitslücken
Cyberkriminelle, die das eigene Smartphone übernehmen? Ein Szenario, das für Nutzende von Android 12/13/14 nicht unmöglich ist. Im Sicherheitsbulletin des Betriebssystems wurden verschiedene Lücken veröffentlicht, die die Smartphones von Nutzenden gefährden. Die gute Nachricht: Google und Samsung haben bereits Sicherheitsupdates veröffentlicht, die die riskanten Schwachstellen in Android patchen. Es empfiehlt sich eine schnelle Aktualisierung.
4. D-Link-Speichersysteme sind nicht (mehr) sicher
Die vor allem für den privaten Gebrauch und den Einsatz in kleinen Unternehmen entwickelten Cloudspeicher-Geräte (sogenannte Network Attached Storage, kurz NAS) des Herstellers D-Link sollten schnellstmöglich vom Netz abgekoppelt und nicht mehr eingesetzt werden. Gravierende Sicherheitslücken in rund 20 Gerätemodellen ermöglichen Hackern etwa die Anmeldung ohne Passwort durch ein Hintertür-Konto. Es werden bereits aktive Angriffe auf verwundbare Geräte beobachtet, daher ist auch hier schnelles Handeln gefragt.
5. Phishing-Masche trifft DKB-Kundschaft
Eine vermeintlich im Auftrag der Deutschen Kreditbank (DKB) versendete Mail informiert Nutzende darüber, dass ihr Onlinebanking-Profil aus Sicherheitsgründen deaktiviert wurde. Um vor „unbefugter Kontonutzung“ geschützt zu sein und alle Dienste weiterhin nutzen zu können, soll der in der E-Mail platzierte Button mit der Aufschrift „Konto aktualisieren“ angeklickt werden. Andernfalls, so die Drohung, würden die Funktionen des DKB-Bankings eingeschränkt. Nutzende sollten diese Phishing-Aufforderung unbedingt ignorieren und die Nachricht in den Spamordner verschieben.
6. Meta-Konzern führt Nacktbilderschutz bei Instagram ein
Via Instagram-Direktnachricht verschickte Nacktbilder werden beim Öffnen des Chats künftig mit einem Unschärfefilter überblendet. Dieser lässt sich mit einer weiteren Aktion ausschalten, sofern Nutzende den Inhalt ansehen möchten. Die neue Funktion greift bei Minderjährigen automatisch, um sie besser vor Belästigungen und Erpressungsversuchen zu schützen. Der Nacktbilderschutz kann aber von allen Nutzenden in den Einstellungen aktiviert werden. Er funktioniert auch in Chats mit Ende-zu-Ende-Verschlüsselung, da die für die Erkennung der Nacktheit nötige Analyse auf den Geräten selbst vorgenommen wird.
7. Suchen Sie noch oder tracken Sie schon?
Gut ein Drittel der Verbraucherinnen und Verbraucher in Deutschland ist mit der Nutzung digitaler Hilfsmittel zur Ortung vertraut. Das hat eine telefonische Befragung von 1.005 Personen ab 16 Jahren im Auftrag des Digitalverbandes Bitkom ergeben. Am häufigsten tracken Nutzende ihr Smartphone (23 %). Doch auch Schlüssel (6 %), Haustiere (4 %) oder Gepäckstücke auf Reisen (3 %) werden mittels Ortungsanwendung lokalisiert. Das Smartphone wird dabei nicht nur am häufigsten gesucht – es ist auch das beliebteste Hilfsmittel zur Ortung. Alternative Methoden, etwa GPS-Tracker, die mit einer SIM-Karte ausgestattet sind und damit ihren Standort über das Mobilfunknetz übermitteln, sind weniger verbreitet.
8. Mobile Payment
Mit dem iPhone bezahlen? Das ging bisher nur via Apple Pay. Nun wurde bekannt, dass Apple schon im kommenden Monat auch andere Bezahldienste für die sogenannte Near Field Communication (NFC) zulassen könnte, um damit eine EU-Strafe wegen Behinderung konkurrierender Anbieter zu umgehen. Nutzende von Android können schon jetzt zum Bezahlen beispielsweise Google Pay oder die Apps von Kreditinstituten und Handelsunternehmen nutzen. Sie möchten mehr über das bargeld- und kontaktlose Bezahlen mit mobilen Endgeräten erfahren?
9. Messenger-Dienste sicher nutzen
Kürzlich hat der Messenger-Dienst Signal eine Funktion eingeführt, die die persönliche Telefonnummer besser schützen soll. Sie ist künftig nur noch für Nutzende sichtbar, die sie ohnehin in den eigenen Telefonkontakten gespeichert haben. Wer seine Nummer öffentlich machen möchte, kann das in den Einstellungen ändern. Sie nutzen Messenger-Dienste wie Signal, WhatsApp, Threema und Co. und möchten wissen, worauf zu achten ist?
10. Jetzt zum IT-Sicherheitskongress anmelden!
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) veranstaltet vom 7. bis 8. Mai 2024 in digitaler Form den 20. Deutschen IT-Sicherheitskongress. Unter dem Motto „Cybernation Deutschland: Kooperation gewinnt.“ werden Trends und Entwicklungen im Bereich der IT-Sicherheit als Voraussetzung für eine gelungene Digitalisierung beleuchtet. Melden Sie sich jetzt zum 20. Deutschen IT-Sicherheitskongress an! Die Teilnahme am Kongress ist kostenlos.
11. Edge Computing? Mit Sicherheit!
Moderne Anwendungen für intelligente Verkehrssysteme oder den Bereich Virtual Reality benötigen eine nahezu verzögerungsfreie Übertragung von Daten, um die echte Welt mit der digitalen Welt verschmelzen zu lassen. Weit entfernte Rechenzentren, in denen die Daten verarbeitet und interpretiert werden, bedeuten in vielen Fällen eine zu große Verzögerung – selbst, wenn sie nur im Millisekundenbereich liegt. Edge Computing ist eine Form des Cloud Computings, das die Datenverarbeitung näher an den Ort des Geschehens bzw. den Rand („Edge“) des Netzwerks heranrückt. Edge Computing wird immer relevanter – stellt aber auch eine große Herausforderung für die Absicherung dar.
1. Meta-Konzern entschärft KI-Richtlinien
Auf Facebook, Instagram und beim Kurznachrichtendienst Threads sind Nutzende künftig mit künstlich erzeugten Bildern konfrontiert. Statt KI-generierte Inhalte wie bisher zu löschen, werden Fotos, Audios und Videos, die mit Künstlicher Intelligenz erzeugt oder manipuliert wurden, ab Mai zugelassen. Die Dateien sollen mit Hinweisen wie "Made with AI" versehen werden; Beiträge, die Hassrede, Mobbing oder Falschmeldungen beinhalten, sind laut Meta von den Lockerungen ausgenommen. Dennoch ist die Sorge vor irreführenden Inhalten und ihrem Einfluss auf die sozialen Medien groß. Durch das weniger restriktive Vorgehen folgt der Meta-Konzern einer Empfehlung seines unabhängigen Aufsichtsgremiums und stellt Bedenken gegenüber KI-generierten Darstellungen zugunsten der Redefreiheit zurück.
2. Vermehrte Phishingangriffe auf Parteien
Immer häufiger sind politische Mandatstragende und Parteien das Ziel von Cyberangriffen. Mit Hilfe von infizierten und über E-Mail verbreiteten Links werden sensible Daten, Informationen und Dokumente erbeutet und – teils verfälscht – veröffentlicht. Hinter solchen sogenannten Hack-and-Leak-Angriffen werden staatlich gesteuerte Cyberakteure vermutet, die die öffentliche Meinung manipulieren und das Vertrauen in die Demokratie schwächen wollen.
3. KI-Kamera generiert Nacktbilder
Sie ist zwar nicht für die kommerzielle Nutzung, sondern als "Design- und Kunstobjekt" entwickelt worden, trotzdem zeigt der Kameraprototyp Nuca, was mittels KI schon heute möglich ist. Nuca erstellt in Sekunden ein Nacktbild von einer fotografierten Person – ohne deren Einwilligung und ganz ohne komplizierte Bildbearbeitung. Die aufgenommenen Daten werden dazu an einen Server gesendet, der die Merkmale der aufgenommenen Person anhand eines eigens entwickelten Klassifikators analysiert und daraus das Bild eines nackten Körpers erzeugt. Das Gesicht aus dem Originalfoto wird von einem Open-Source-Tools eingefügt.
4. Updates schützen Lexmark-Drucker vor Malware
Als Komponente im digitalen Heimnetzwerk können auch Drucker ein Einfallstor für Malware sein. Aktuell wurden bei Lexmark neue Schwachstellen entdeckt: Über eine mit dem Risikofaktor "hoch" eingestufte Sicherheitslücke im Internet-Printing-Protokoll (IPP) können Cyberkriminelle Schadcode einschleusen und ausführen. Auch eine Server-Side Request-Forgery-Schwachstelle (SSRF) in den Web-Services neuerer Lexmark-Drucker kann zu diesem Zweck ausgenutzt werden. Bei einer SSRF ist es für Angreifende möglich, einen Server dazu zu bringen, Anfragen an ein beliebiges Ziel zu verschicken. Je nach Schwachstelle können Angreifenden Informationen auslesen, unberechtigt auf Funktionen zugreifen oder Zugriff auf das interne Netzwerk zu erlangen. Die sicherheitsrelevanten Fehler lassen sich durch Updates beheben.
5. Amazon aktualisiert Fire-TV-Funktion
Den Smart-TV über das Smartphone steuern – ohne App, nur via QR-Code-Scan. Kling praktisch, ist aber nicht ohne Sicherheitsrisiko. IT-Spezialistinnen und -Spezialisten haben eine Sicherheitslücke aufgedeckt, über die sich der Fire-TV von Amazon möglicherweise kapern lassen könnte. Für Angreifende wäre es zwar schwierig, diese Lücke tatsächlich auszunutzen – Amazon hat die QR-Code-Funktion dennoch deaktiviert und prüft Verbesserungen.
6. Aktuelle Warnmeldungen - IT@KALAYCI
IT@KALAYCI informiert auf unserer Webseite regelmäßig über aktuelle Schwachstellen in Hard- und Software und gibt Informationen sowie Tipps zum Umgang damit.
7. So können Unternehmen digitale Verantwortung übernehmen
Der verantwortungsvolle Umgang von Unternehmen mit dem Thema Digitalisierung, die sogenannte Corporate Digital Responsibility, ist nicht nur ein Wettbewerbsvorteil, sondern liegt auch im Interesse der Verbraucherinnen und Verbraucher. Der aktuelle Podcast der Allianz für Cyber-Sicherheit "CYBERSNACS" befasst sich in Folge #27 mit dem Thema und bringt dabei Cybersicherheit, Datenschutz und ethische KI-Anwendungen ebenso zur Sprache wie die Schulung von Mitarbeitenden zum sicheren Umgang mit Daten, Hard- und Software. Die Gesprächspartner der neuen Folge: Jakob Wößner und Maike Scholz vom Bundesverband Digitale Wirtschaft.
8. Vertrauen auf den ersten Blick: Das IT-Sicherheitskennzeichen
Auf den ersten Blick erkennen, ob ein IT-Produkt sicher ist – das klingt fast zu schön, um wahr zu sein. Aber nur fast: Mit dem IT-Sicherheitskennzeichen bietet das BSI ein Tool, das Transparenz und Orientierung in Sachen IT-Sicherheit schafft. Nutzende können sich bei Produkten und Diensten, die das Kennzeichen tragen, auf ein Basis-Sicherheitsniveau verlassen, egal ob es um Router, smarte Kameras oder den E-Mail-Provider geht. Ab sofort kann von Anbietern auch das neue IT-Sicherheitskennzeichen für Videokonferenzdienste beantragt werden.
9. Was ist eigentlich Malvertising?
Auch Internet-Suchmaschinen sollte man nicht blind vertrauen. Hier können ebenfalls Links ausgespielt werden, die das Ziel haben, Nutzende auf kriminelle Websites zu locken und den PC mit Malware zu infizieren. Werden solche bösartigen Links mittels Werbeanzeigen im Suchergebnis der Userinnen und User einer Suchmaschine platziert, spricht man vom sogenannten Malvertising (eine Zusammensetzung aus Malware & Advertising). Erst vor wenigen Tagen wurde eine solche Malvertising-Kampagne auf Bing enttarnt.
10. So wichtig sind Smartphone-Updates
Kaum ein Gerät ist Nutzenden näher und hat mehr sensible Daten, Bilder und persönliche Informationen gespeichert als das Smartphone. Umso wichtiger sind Sicherheitsupdates, die dafür sorgen, dass der täglichen Begleiter sicher und einsatzfähig bleibt. Doch: "Ist das letzte Sicherheitsupdate ein Jahr her, bekommt das Handy wahrscheinlich keine Updates mehr." Mit diesem Zitat lässt Miriam Ruhenstroth von mobilsicher.de aufhorchen. In der neuen Folge des BSI-Podcasts "Update verfügbar" verrät die Expertin wichtige Fakten rund um die Sicherheitsaktualisierungen und spricht mit dem Moderatorenteam auch über unberechenbare Hersteller, verschwiegene Händler und veraltete Smartphone-Modelle, die sich als Schnäppchen tarnen.
11. Public-Cloud-Lösungen für besonders sensible Daten
Für Privatanwender und viele Unternehmen gehört das Speichern von Daten in der Cloud längst zum Alltag. Doch wie können die Möglichkeiten von Cloud-Lösungen auch für Bundesverwaltungen oder die Betreiber Kritischer Infrastrukturen sicher nutzbar werden? Die notwendigen Voraussetzungen für die Ablage und Verarbeitung hochsensibler Daten erarbeitet das BSI ab sofort im Verbund mit weiteren Projektpartnern in einem Cloud-Reallabor des GovTech Campus in Berlin. Auch Sozialversicherungsträger wie die Deutsche Rentenversicherung nehmen an dem Projekt teil.
12. Wie Social Bots zur Verbreitung von Desinformation genutzt werden und was man dagegen tun kann
Gemäß des globalen Weltrisikoberichts 2024 des Weltwirtschaftsforums stellen Des- und Falschinformation noch vor dem Klimawandel das größte globale Risiko für die Gesellschaft dar. Mit Hilfe Künstlicher Intelligenz können Falschinformationen ("Fake News") schnell produziert, in Sekundenschnelle über das Internet verbreitet werden und sind nur schwer von menschlichen Accounts und legitimer freier Meinungsäußerung zu unterscheiden. Wie Künstliche Intelligenz und Social Bots zur Verbreitung von Desinformation und zur Beeinflussung von Wahlen eingesetzt werden, wie man Fake News erkennt und was man dagegen tun kann, erklärt das BSI beim Digital-Kompass.
13. Der nächste Streaming-Krimi oder doch die neue BSI-Kampagne für IT-Sicherheit bei smarten Geräten?
Saugroboter, smarte Kühlschränke, digitale Assistenten und Co. sind praktische Alltagshelfer, die sich wachsender Beliebtheit erfreuen. Doch wenn sie nicht ausreichend abgesichert sind, können sie zum Einfallstor für Cyberkriminellen werden. Hacker können so schlimmstenfalls nicht nur persönliche Daten abgreifen, sondern die Geräte auch missbrauchen, um groß angelegte Cyberattacken durchzuführen. Doch schon mit wenigen Schritten können Nutzende sich und ihre Geräte besser absichern. Das BSI macht daher seit Ende März mit einer Kampagne auf die IT-Sicherheit bei smarten Geräten aufmerksam.
1. Cyberattacke auf deutsche Politikerinnen und Politiker
Politische Akteure und Parteien stehen häufig im Fokus von Cyberangriffen. Insbesondere vor dem Hintergrund der bevorstehenden Europawahl ist von einem erhöhten Angriffsaufkommen auszugehen. Dies können u.a. Phishing-Angriffe sein – insbesondere mit dem Ziel, erbeutete Daten oder Dokumente zu veröffentlichen (Hack & Leak). Dabei können die veröffentlichten Informationen zusätzlich manipuliert oder gefälscht sein. Dem Bundesamt für Verfassungsschutz (BfV) und BSI liegen aktuelle Informationen zu Phishing-Angriffen eines staatlichen Akteurs u. a. gegen deutsche Parteien vor. Durch den Modus Operandi ergibt sich eine erhöhte Cyberbedrohungslage für die im Fokus stehenden Ziele. Das BSI hat im politischen Raum gezielt zu möglichen und konkreten Gefahren durch Hack-&-Leak-Angriffe sensibilisiert. Zu Details aus dem genannten Fall äußert sich das BSI nicht.
2. Darknet-Plattform abgeschaltet
In der vergangenen Woche ist dem Bundeskriminalamt (BKA) und der bei der Generalstaatsanwaltschaft Frankfurt angesiedelten Zentralstelle zur Bekämpfung der Internetkriminalität (ZIT) ein Schlag gegen eine kriminelle Handelsplattform gelungen. In Zusammenarbeit mit litauischen und US-amerikanischen Strafverfolgungsbehörden konnte die digitale Plattform "Nemesis Market" vom Netz genommen werden. Dort wurden nicht nur Betäubungsmittel und gefälschte Dokumente gehandelt. Auch digital erbeutete Daten und Cybercrime-Dienstleistungen standen zum Verkauf. Bei Zugriffsmaßnahmen in Deutschland und Litauen wurden Server und Kryptowährungen in Höhe von mehr als 90.000 Euro beschlagnahmt. Mehr als 150.000 Nutzende waren laut BKA auf der erst 2021 gegründeten Plattform registriert.
3. Datenleck bei Kita-App
Mehr als 10.000 Kitas, Schulen, Hort- und Pflegeeinrichtungen nutzen die App "Stay Informed" zum kurzen Informationsaustausch mit Eltern, Angehörigen und Mitarbeitenden. Nun sind erhebliche Datenlecks bekannt geworden. So wurde etwa das veraltete Klartext-Protokoll http für den Serverzugang verwendet; auch wurde keine Transportverschlüsselung eingesetzt. Sensible Daten wie Namen und Anschriften, Informationen über Impfungen, Konfessionen, Erziehungsberechtigte oder Herkunftsländer waren laut Stay Informed GmbH "frühestens seit dem 20.10.2021 und spätestens seit dem 18.08.2023" nicht ausreichend geschützt. Die Probleme wurden inzwischen behoben, das Unternehmen stellt online Informationen zum Sicherheitsvorfall zur Verfügung.
4. Tausende Microsoft-Exchange-Server durch kritische Schwachstellen verwundbar
Mindestens 17.000 Instanzen von Microsoft-Exchange-Servern in Deutschland sind durch eine oder mehrere kritische Schwachstellen verwundbar. Cyberkriminelle sowie staatliche Akteure nutzen mehrere dieser Schwachstellen bereits aktiv zur Verbreitung von Schadsoftware, zu Cyberspionage oder für Ransomware-Angriffe aus. Betroffen sind insbesondere Schulen und Hochschulen, Kliniken, Arztpraxen, Pflegedienste und andere medizinische Einrichtungen, Rechtsanwälte und Steuerberater, Kommunalverwaltungen sowie viele mittelständische Unternehmen. Das BSI ruft die Betreiber der Instanzen dazu auf, aktuelle Exchange-Versionen einzusetzen, verfügbare Sicherheitsupdates einzuspielen und die Instanzen sicher zu konfigurieren.
5. Firefox schließt Sicherheitslücken
Wer den Browser Firefox nutzt, sollte in Sachen Updates nicht nachlassen: Nachdem erst kürzlich die Aktualisierungen auf Firefox 124.0, Firefox ESR 115.9 und Thunderbird 115.9 erfolgten und mehrere Sicherheitsrisiken der maximalen Einstufung "hoch" geschlossen wurden, ist nun eine weitere Aktualisierung ratsam, mit der Firefox zwei kritische Bugs in der neuen Version 124.0.1 behoben hat. Beide Lücken betreffen Javascript.
6. Kehrtwende: Microsoft schließt Lücke beim Xbox Gaming Service
Durch eine Schwachstelle konnten Nutzende mit niedrigen Privilegien im Dienst Xbox Gaming Service System-Rechte erlangen. Gemeldet wurde die Sicherheitslücke von einem Nutzenden – inklusive ausführlicher Proof-of-Concept-Demonstration – also das Ausnutzen der Sicherheitslücke, ohne eine Schadfunktion auszulösen. Zunächst gab Microsoft an, es sei "keine Sicherheitsgrenze überschritten" worden. Nun hat das Unternehmen das Risiko doch als solches erkannt und die Lücke geschlossen. Mit einem CVSS-Wert von 8.8 schrammt sie dabei nur ganz knapp an der Einstufung "kritisch" vorbei.
7. Spoofing-Gefahr bei MS Edge – Update hilft
Beim sogenannten Spoofing versuchen Kriminelle, eine vertrauenswürdige Identität vorzutäuschen, um sich so Zugang zu Computern und Netzwerken zu verschaffen und vertrauliche Daten abzugreifen, Malware einzuschleusen oder Ressourcen für weitere Cyberangriffe dazuzugewinnen. Im Edge-Browser wurde nun eine Sicherheitslücke geschlossen, die das sogenannte Website Spoofing ermöglicht.
8. Zahl der Woche: 18
18 Prozent der von Cyberkriminalität Betroffenen haben einen tatsächlichen finanziellen Schaden erlitten – so der Cybersicherheitsmonitor 2023. Weitere Auswirkungen von Cybercrime: der Vertrauensverlust in entsprechende Online-Dienste (33 %), zeitlicher Schaden oder emotionale Betroffenheit (26 % und 23 %) sowie der Verlust von Daten (22 %). Insbesondere ein gehackter E-Mail-Account bietet Cyberkriminellen eine Bandbreite von Möglichkeiten. Denn das Konto dient längst nicht "nur" dem Empfang und Versand von Mails: Ob in Online-Shops, sozialen Netzwerken oder bei digitalen Behördenleistungen, überall ist der E-Mail-Account hinterlegt.
9. LKA Schleswig-Holstein warnt vor aktueller Erpressungsmasche
Was, wenn Unbefugte Zugriff auf die persönlichsten, auf dem Handy gespeicherten Daten bekommen? Ein Albtraum, mit dem Cyberkriminelle zunehmend Druck aufbauen. Vor dieser Masche warnt aktuell das LKA Schleswig-Holstein. Cyberkriminelle wenden sich demnach per Mail an ihre Opfer und fordern die Zahlung von Bitcoins. Andernfalls würden sensible Daten vom angeblich gehackten Smartphone weitergegeben und an soziale Medien versendet. Da es sich hier um eine breitgestreute Phishing-Methode handelt, ist davon auszugehen, dass die Täter keine solchen kompromittierenden Informationen besitzen. Grundsätzlich ist es ratsam, bei Erpressungen per Mail zunächst skeptisch zu sein und zu überprüfen, ob die Behauptungen plausibel sind. Unabhängig davon, ob eine Zahlung getätigt wurde oder nicht, sollte der Erpressungsversuch bei der Polizei angezeigt werden.
10. Was ist "Sextortion" – und wie schützt man sich?
Laut Cybersicherheitsmonitor 2023 waren fünf Prozent der Opfer von Cyberkriminalität mit "Sextortion" – der Erpressung mit intimen oder sexuellen Inhalten – konfrontiert. Teilweise überreden die Täterinnen und Täter ihre Opfer zuvor, etwa Nacktbilder aufzunehmen und mit ihnen zu teilen. In anderen Fällen haben sich die Erpressenden digital Zugriff zu privaten Aufnahmen verschafft – oder geben vor, auf gespeicherte Bilder und Videos zugreifen zu können. Es wird mit der Veröffentlichung und Verbreitung der Inhalte gedroht. Wer sich vor "Sextortion" schützen und für den Ernstfall vorbereitet sein möchte, dem gibt unsere Notfall-Checkliste viele hilfreiche Informationen an die Hand.
11. Mit Sicherheit unbesiegbar – das ist beim Gaming zu beachten
In der Kategorie Up-to-date haben wir das Thema schon angerissen: Auch Gamerinnen und Gamer sollten in Sachen digitale Sicherheit wachsam sein. Wer sich beim Download neuer Spiele, bei der Installation von Hard- und Software oder beim Zocken gegen virtuelle Gegner stark und sicher fühlen möchte, kann auf viele hilfreiche Tipps und Tools zurückgreifen. Das Bewusstsein für die Gefahren und die Investition von wenigen Minuten zahlen sich bereits aus.
12. Neues Phishing-Tool entdeckt
Sicherheitsforschende von Sekoia.io haben ein neues Phishing-Tool entdeckt, das im Phishing-as-a-Service-Modell vertrieben wird. Das Tool mit dem Namen "Tycoon 2FA" soll eine Weiterentwicklung des bereits bekannten Tycoons sein und zielt auf Nutzende mit aktivierter Zwei-Faktor-Authentifizierung ab. Sie werden über einen eingebetteten Link oder QR-Code auf eine gefälschte Anmeldeseite geleitet.
13. So stärkt das BSI die IT-Sicherheit von Arztpraxen
Immer häufiger werden medizinische Einrichtungen zum Ziel von Cyberkriminellen. Mit zwei aktuellen Studien hat das BSI eine Datengrundlage geschaffen, um den Schutz von Arztpraxen "durch pragmatischere Vorgaben gezielt zu verbessern und so die Digitalisierung des Gesundheitswesens weiter voranzutreiben", fasst BSI-Präsidentin Claudia Plattner zusammen. Auf der Gesundheits-IT-Fachmesse DMEA, die vom 9. bis zum 11. April in Berlin stattfindet, können sich Teilnehmende über die aktuellen BSI-Aktivitäten rund um die Telematikinfrastruktur (TI) des Gesundheitswesens, vernetzte Medizinprodukte sowie die Cybersicherheit in Praxen und im Rettungsdienst informieren.
1. BSI-Präsidentin warnt vor Cyberbedrohungen
"Die Gefährdungslage ist so hoch wie nie", so brachte es BSI-Präsidentin Claudia Plattner vor wenigen Tagen auf einer Veranstaltung des Digitalverbandes Bitkom auf den Punkt. Die Frage sei nicht, ob ein Angriff erfolgreich sei, sondern nur noch wann. Ransomware, Desinformationskampagnen, aber auch Sicherheitslücken in Unternehmen und Behörden wurden in ihrem Vortrag als drängendste Probleme benannt. Allein im Jahr 2022 entstand der deutschen Wirtschaft durch Cyberattacken ein Schaden von 206 Milliarden Euro. Höchste Zeit also, aktiv zu werden. Parallel zur Arbeit des BSI, das bei der Vorbeugung vor Cyberangriffen und in der Notsituation nach einer Attacke helfen kann, kommt es auch auf das Engagement der Unternehmen selbst an. Claudia Plattner verwies in diesem Zusammenhang auf die "Allianz für Cyber-Sicherheit" des BSI, ein Netzwerk, in dem sich bereits knapp 8000 Firmen zur Stärkung der Cyberresilienz zusammengeschlossen haben.
2. EU will Infrastruktur besser vor Cyberattacken schützen
Ein neues Warnsystem soll Bedrohungen frühzeitig erkennen und Kritische Infrastrukturen (KRITIS) wie Krankenhäuser, Energieversorger oder Verkehrsknotenpunkte europaweit besser schützen, darauf hat sich die EU in der vergangenen Woche geeinigt. Das Warnsystem für Cybersicherheit ist Teil des europäischen Cybersolidaritätsgesetzes, für dessen Maßnahmen etwa 1,1 Milliarden Euro veranschlagt werden. Es soll den Informationsaustausch fördern und dazu beitragen, Bedrohungen innerhalb der EU frühzeitig zu erkennen und die richtigen Maßnahmen zu ergreifen.
3. Apple schießt rund 70 Lücken in macOS 14.4
Apple-Nutzende sollten weiter dranbleiben: Nach Updates für iOS und iPadOS steht nun macOS im Fokus. Neben kleineren Funktionserweiterungen und Bugfixes betreffen die Aktualisierungen auch zwei heikle Schwachstellen, die wohl bereits aktiv für Angriffe ausgenutzt wurden. Für macOS 14 Sonoma steht die Version 14.4 zum Download bereit, für die beiden älteren macOS-Versionen Ventura und Monterey greifen Nutzende auf die Updates 13.6.5 und 12.7.4 zurück. Außerdem gibt es für sie ein Update, das den Browser Safari (mitsamt WebKit) auf Version 17.4 aktualisiert.
4. Sicherheitsupdates für Chrome und Edge
"Ein anonymer Angreifer kann mehrere Schwachstellen in Google Chrome und Microsoft Edge ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen", warnte das BSI Anfang des Monats. Browser-Updates von Apple und Microsoft schaffen Abhilfe: Das Edge-Update bringt in der neuesten Version 122.0.2365.80 alle entsprechenden Änderungen mit, um die Schwachstellen zu beheben. Das Gleiche gilt für das Chrome-Update auf Version 122.0.6261.111/.112. Für eine Schwachstelle im Edge-Browser für Android, die den Browser anfällig macht für Spoofing, liegt noch kein Update vor.
5. Zahl der Woche: 43
m besten Fall schließen Updates Sicherheitslücken, bevor Cyberkriminelle sie ausnutzen können. Immerhin 43 Prozent der Verbraucherinnen und Verbraucher installieren laut Cybersicherheitsmonitor 2023 regelmäßig Updates. Doch es geht noch besser: 46 Prozent der Nutzenden haben die automatische Installation von Updates aktiviert. So landen mit Sicherheit die neuesten Updates auf dem jeweiligen Gerät.
6. In der EU gelten ab sofort die Regeln des Digital Markets Act
Nachrichten zwischen verschiedenen Messanger-Anbietern verschicken, frei über Browser, Suchmaschinen oder die Verknüpfung verschiedener Dienste untereinander entscheiden – all das und mehr garantiert der Digital Markets Act, das europäische Gesetz über digitale Märkte. Seit 7. März 2024 müssen sich sechs führende Tech-Unternehmen – Apple, Amazon, Microsoft, Alphabet, Meta und Bytedance (TikTok) – an die neuen Vorgaben halten. Diese zentralen Plattformen, die Gatekeeper, sollen für mehr Geräteneutralität, Interoperabilität sowie Datenportabilität und ein höheres Maß an Wettbewerb auf den digitalen Märkten sorgen.
7. Malware auf dem Smartphone oder Tablet – was nun?
Wenn das Handy oder Tablet nicht mehr das tut, was es soll, und mit Malware infiziert wurde, sorgt das für einen echten Schreckmoment. Was in einem solchen Fall zu tun ist: wurde vor dem Auftreten des verdächtigen Geräteverhaltens beispielsweise eine bestimmte App installiert, dann sollte diese deinstalliert werden. Auch ein Zurücksetzen auf die Werkseinstellungen kann helfen. Darüber hinaus unverzichtbar: ein aktuelles Antivirus-Programm.
8. Stark, stärker, Passkeys!
Nutzen Sie noch Passwörter? Es gibt längst was Besseres! Passkeys sind Passwörtern in vielerlei Hinsicht überlegen: Sie können nicht zu simpel oder zu kurz sein, sie können nicht vergessen werden, sie werden schnell und automatisiert erstellt und schützen immer genau einen Account. Außerdem ist es unwahrscheinlicher, dass Passkeys durch Phishing oder Datendiebstahl verloren gehen.
9. Adlerauge, sei wachsam: So erkennen Sie Scam-Nachrichten
Täuschend echt – und doch gefährlich. Kriminelle geben sich in gefälschten E-Mails als Paketdienstleister, Banken oder Behörden aus, um Geld oder Informationen zu erbeuten. Den Betrug zu erkennen, wird immer schwieriger. Dennoch gibt es einige Merkmale, die auf betrügerische Nachrichten wie Phishing bzw. Scam-Mails sowie gefälschte Websites hindeuten. So sollten etwa Links und Formulare zur Abfrage persönlicher Daten stutzig machen. Auch ein dringender Handlungsbedarf oder Drohungen haben in seriösen Nachrichten nichts zu suchen.
10. CYBERSNACS #26: Krisenkommunikation – Schaden begrenzen, Reputation erhalten
"Die Frage ist nicht, ob Unternehmen Opfer eines Cyberangriffs werden, sondern wann es passiert", das betont in der aktuellen Folge CYBERSNACS auch Janka Kreißl von Dunkelblau, einem Unternehmen, das sich auf Krisenkommunikation und Krisenmanagement spezialisiert hat. In der Ausnahmesituation eines Cyberangriffs müsse einkalkuliert werden, dass Dinge schieflaufen und Zeit kosten können. Janka Kreißl empfiehlt Unternehmen darum, nicht zu viel nach außen zu versprechen und keine zu hohen Erwartungen zu schüren. Präventionsarbeit sei wichtig. Neugierig, ob und wie Unternehmen für Krisenkommunikation ein Konzept in der Schublade vorhalten können?
1. Onlinezugangsgesetz 2.0
Mit der Neuauflage des Onlinezugangsgesetzes 2.0 (OZG) macht sich Deutschland auf den Weg, Bürgerinnen und Bürgern den Gang zum Amt zu ersparen und stattdessen digitale Dienste anzubieten. Das OZG 2.0 gibt den Bürgerinnen und Bürgern sowie Unternehmen und Organisationen das Recht, digitale Verwaltungsleistungen des Bundes vom Jahr 2028 an beim Verwaltungsgericht einzuklagen. Für Bundesinnenministerin Nancy Faeser ist das Gesetz „ein echter Fortschritt. So machen wir unser Leben einfacher und sicherer. Das ist ein sehr wichtiges digitales Upgrade für Deutschland.“
2. Ransomware-Bande LockBit zerschlagen
Bei einer gemeinsamen Strafverfolgungsaktion haben internationale Ermittler die Hackergruppe Lockbit zerschlagen. Das ist der Erfolg einer engen Kooperation zwischen der britischen National Crime Agency (NCA), dem amerikanischen Federal Bureau of Investigation (FBI) und Europol. "Die Software sei 2022 die ‚weltweit am häufigsten eingesetzte Ransomware-Variante‘ gewesen und auch 2023 "bislang weiterhin produktiv", zitierte die BBC die Behörde.
3. Post-Quanten-Kryptografie
Anbieter von Messengerdiensten sind schon eher dafür sensibilisiert und jetzt wechselt auch Apples iMessage auf eine Post-Quanten-Kryptografie, wie zuvor schon der Anbieter Signal. Vereinfacht gesagt, soll es eine Art Risikomanagement gegen Gefahren sein, die sich aus den technologischen Fortschritt leistungsstarker Quantentechnologie mit kriminellen Absichten ergeben.
4. Malwarekampagne nutzt Google Play Store zur Verbreitung
Fachleute der Cybersicherheitsfirma Threatfabric haben eigenen Angaben zufolge Malware-Kampagnen beobachtet, bei denen europäische Nutzerinnen und Nutzer im Visier stehen. In den vergangenen vier Monaten kam es zu mehr als 100.000 Installationen des Anatsa-Banking-Trojaners, inzwischen sind Varianten auch im Google Play Store aufgetaucht. Banking-Trojaner fangen die Kommunikation von Verbraucherinnen und Verbrauchern mit ihren Bank ab, um an PINs und TANs zu gelangen.
5. Vorsicht bei Reisebuchungen im Internet
Buchen Sie Reisen und Urlaube gerne über Online-Portale? Achten Sie dabei unbedingt auf Sicherheit, denn die Online-Reisebuchung kann risikobehaftet sein: Fake-Websites, überraschende Gebühren oder gefälschte Tickets sind nur einige Beispiele der Gefahr. Im vergangenen Jahr sind rund 20 Millionen Menschen Opfer von diversen Formen der Cyberkriminalität in Zusammenhang mit Reisebuchungen geworden, wie aus Daten der Online-Plattform Statista hervorgeht.
6. Zertifikate für Smart-Meter-Gateways
Inzwischen haben fünf Hersteller alle nötigen Nachweise für den Smart-Meter-Rollout erbracht. Mit dem Gesetz zum Neustart der Digitalisierung der Energiewende soll der Rollout von intelligenten Messsystemen deutlich beschleunigt werden. So werden die Weichen gestellt für eine sichere Integration steuerbarer Erzeugungs- und Verbrauchseinrichtungen. Das Smart-Meter-Gateway (SMGW) als sichere Kommunikationsplattform hilft dabei, das Stromnetz zu entlasten und Energie effizient und auch kostengünstig zu nutzen.
7. Zahl der Woche: 10
Unter Verbraucherinnen und Verbrauchern hat nur etwa jede und jeder Zehnte bereits von Versuchen Krimineller gehört, die eingebauten Regeln einer KI-Anwendung zu umgehen und diese zu manipulieren. Das hat der Cybersicherheitsmonitor 2023 ergeben. In der Praxis kann das zum Beispiel so aussehen: Ein Smart Speaker nutzt KI, um gesprochene Sprache zu erkennen. Deshalb können wir ihm Befehle zurufen. Kriminelle manipulieren den Smart Speaker etwa so, dass er vorgibt, die mündliche Eingabe eines Passwortes sei notwendig. Das Passwort fangen Kriminelle ab und nutzen es für ihre Zwecke.
8. Neue Podcast-Folge: Passkey statt Passwort – was steckt dahinter?
Passkeys sind eine Alternative zum Login mit Passwörtern. Bei Passkeys basiert die Autorisierung auf einem kryptografischen Verfahren. Dazu werden zwei digitale Schlüssel erzeugt: Der eine liegt bei den Nutzenden, der zweite bei den Anbietern von Webseiten und Diensten. Bei jedem Login werden Aufgaben erstellt, die nur mit dem eigenen geheimen Schlüssel zu lösen sind. Neben einer im Hintergrund ablaufenden Berechnung bestätigt man den Zugriff zusätzlich z.B. über ein biometrisches Merkmal wie Fingerabdruck oder Gesichtsscan. Die wohl größten Vorteile der Technologie für Nutzerinnen und Nutzer liegen darin, dass sie in Zukunft zum einen keine Passwörter mehr erstellen und verwalten müssen.
9. Updates ganz bequem
Regelmäßige Aktualisierungen von Programmen und Betriebssystemen sind das A und O für die Sicherheit Ihrer Geräte. Glücklicherweise können Ihre Geräte das für Sie selbstständig übernehmen – vorausgesetzt Sie aktivieren die automatischen Updates auf Computer, Smartphone und Co. Schritt für Schritt zeigen wir Ihnen, wie Sie mühelos automatische Aktualisierungen auf Ihrem Gerät einrichten.
10. Cybersnacs Folge #25: KI made in Germany
Was hat KI mit Souveränität, Technologie mit Politik zu tun? In der ersten CYBERSNACS-Folge dieses Jahres spricht Salsabil Hamadache mit BSI-Präsidentin Claudia Plattner und Aleph Alpha CEO Jonas Andrulis über KI made in Germany. Eine so wichtige Zukunftstechnologie wie KI sollte auch in Deutschland entwickelt und gefördert werden, darin sind sich unsere Gäste einig. Denn: Wir vertrauen der KI enorm wertvolle Daten an und brauchen Sicherheit und Unabhängigkeit in der KI – vor allem in kritischen Sektoren wie der Gesundheit und natürlich auch in der Cybersicherheit. Welche Zukunftspotenziale unsere Gäste auf dem Radar haben und warum KI-Modelle transparent und erklärbar sein sollten, erfahren Sie in der neuesten Folge CYBERSNACS!
1. Grenzüberschreitende Zusammenarbeit zur Abwehr russischer Cyberattacken
Mit einem gemeinsamen Warnmechanismus wollen sich laut Medienberichten Deutschland, Frankreich und Polen besser vor digitalen Desinformationskampagnen und Cyberangriffen aus Russland schützen und die Verteidigungs- und Sicherheitsarchitektur in Europa stabilisieren. Nicht nur angesichts des russischen Angriffskriegs auf die Ukraine werden weiterhin gezielte Operationen befürchtet. Die Europawahl und die Olympischen Spiele in Paris könnten die angespannte Cybersicherheitslage 2024 zusätzlich verschärfen. Das russische Vorgehen stellt eine Bedrohung für die europäische Stabilität dar, das unterstrichen Außenministerin Annalena Baerbock und ihre Amtskollegen Stéphane Séjourné und Radosław Sikorski im Rahmen einer Pressekonferenz am 12. Februar in Paris.
2. Vorsicht beim Verkauf via Kleinanzeigen
Sie sind als private Verkaufende auf dem Portal Kleinanzeigen aktiv? Dann sollten Sie aktuell besonders achtsam mit Ihren Daten umgehen: Das LKA Niedersachsen warnt vor einer Phishing-Masche, mit der Cyberkriminelle ihre Opfer dazu bringen, auf Geldwäsche-Bankkonten zu überweisen. Das Vorgehen im Überblick: Eine vermeintliche Kaufinteressentin bzw. ein Kaufinteressent lockt die Verkaufenden in den mutmaßlichen Support-Chat des Portals. Dort wird das Opfer gebeten, über einen gefälschten Link Bankdaten mittels TAN-Bestätigung einzugeben. Die TAN-Eingabe sei notwendig, um das Konto als Empfängerkonto für die Bezahlung zu verifizieren. Der Vorgang muss wegen angeblicher Probleme mehrmals wiederholt werden. Durch die TAN-Bestätigung landen die Abbuchungen direkt auf den Konten der Cyberkriminellen.
3. Canon warnt vor Schwachstellen in Multifunktions- und Laserdruckern
Canon hat sieben kritische Sicherheitslücken in bestimmten SOHO-Multifunktions- und Laserdruckern öffentlich gemacht. Sofern ein Produkt ohne Router mit dem Internet verbunden ist, können Angreifende ohne vorherige Authentifizierung bösartige Codes ins Zielsystem einzuschleusen, ohne dass der Benutzer dies bemerkt oder erlaubt. Auch das Lahmlegen mittels Denial-of-Service ist möglich. Canon stellt aktualisierte Firmware-Versionen zur Verfügung und empfiehlt u.a., dass die Drucker eine private IP-Adresse zugewiesen bekommen sollten.
4. Neues AnyDesk Codesigning-Zertifikat
Nachdem das BSI Anfang Februar 2024 einen Cybersicherheitsvorfall beim Remote-Screen-Sharing-Anbieter AnyDesk meldete, veröffentlicht das Unternehmen nun weitere Informationen und Handlungsempfehlungen. Die genauen Hintergründe zum Vorfall, der sich wohl schon im Dezember 2023 ereignete, sind weiterhin unklar. AnyDesk geht zwar offiziell nicht davon aus, dass Zugangsdaten abgeflossen sind, die Passwörter wurden dennoch präventiv zurückgesetzt. AnyDesk liefert außerdem neue Anwendungsversionen mit einem neuen Codesigning-Zertifikat aus. Die neuen Versionen 7.0.15 sowie 8.0.8 für Windows und 8.0.0 für macOS sind bereits auf aktuellem Stand. Aktualisierungen für Custom Client und On-Premise-Versionen will das Unternehmen, das Nutzenden einen plattformübergreifenden (Fern-)Zugriff auf vernetzte Geräte ermöglicht, ebenfalls bereitstellen.
5. Cybersicherheit in der Schule und zu Hause
Anlässlich des Safer Internet Days Anfang Februar konzentriert sich das BSI in diesem Monat verstärkt auf die Vermittlung von Basiswissen und Kompetenzen im Bereich Cybersicherheit an der Schule und in der Familie. Hier wie dort gehören digitale Medien inzwischen selbstverständlich dazu und werden bereits von den Jüngsten genutzt. Wer Kinder und Jugendliche begleitet, steht vor der Herausforderung, den bewussten Umgang mit digitalen Medien zu fördern und eine sichere Online-Umgebung zu schaffen. Das BSI hat ein praktisches Medienpaket mit Know-how und vielen Impulsen für Eltern sowie Lehrerinnen und Lehrer zusammengestellt.
6. Zahl der Woche: 2,9
Im Durchschnitt nur 2,9 Maßnahmen zum Schutz vor Cyberangriffen nutzen die 16-22-Jährigen. Sie sind damit die Altersgruppe, die durchschnittlich am wenigsten Maßnahmen ergreift. Im Cybersicherheitsmonitor 2023 sind alle anderen Altersgruppen mehr auf ihre Sicherheit bedacht: Internetnutzende ab 70 Jahre kommen im Schnitt sogar auf 4,2 Schutzmaßnahmen. Um ihre Sicherheit im digitalen Alltag zu erhöhen, müssen Kinder und Jugendliche früh erfahren, warum Schutzmaßnahmen wichtig sind und wie sie sich sicher im Internet bewegen können.
7. Digitale Gewalt gegen Frauen hat drastische Folgen
Cybermobbing, Cyberstalking und / oder die nicht einvernehmliche Weitergabe von intimen bzw. KI-generierten Bildern kann sich auf die psychische Gesundheit Betroffener und ihr gesamtes Leben negativ auswirken. Eine neue EU-Richtlinie soll Frauen besser vor Cyberkriminalität schützen.
8. Sieben Merkmale sicherer Onlineshops
Beim Einkauf in vermeintlich seriösen Onlineshops können Verbraucherinnen und Verbraucher böse Überraschungen erleben. Zum Beispiel, wenn die Ware per Vorkasse bezahlt wird, aber nie zu Hause eintrifft. Wenn persönliche Daten nicht ausreichend verschlüsselt werden und in die Hände von Cyberkriminellen gelangen. Oder wenn ein Fakeshop für teures Geld minderwertige Produkte versendet. Das BSI empfiehlt, sich bereits vor dem Kauf in einem Onlineshop mit dem Unternehmen, den angebotenen Zahlungsmethoden, Zertifizierungen und Nutzerrezensionen kritisch auseinanderzusetzen.
9. Basisschutz für Kinder und Jugendliche – so funktioniert’s!
In der KIM-Studie 2022 gab knapp die Hälfte aller Eltern an, dass ihr Kind alleine ins Internet darf. Um diese junge Nutzergruppe vor jugendgefährdenden Inhalten zu schützen, den Kauf bzw. die Installation von Apps zu beschränken oder das ungewollte Abschließen von Abos zu verhindern, können Eltern einiges tun. So lassen sich zum Beispiel Altersbeschränkungen vergeben, Jugendschutzeinstellungen vornehmen und Authentifizierungen für Käufe auf den in der Familie genutzten Geräten einrichten.
10. Umsetzung der neu beschlossenen Strategie für die Internationale Digitalpolitik
Am 7. Februar 2024 hat das Bundeskabinett die Strategie für Internationale Digitalpolitik verabschiedet. Sie gibt einen verbindlichen Handlungsrahmen vor und soll internationale Standards etwa für den Einsatz von Künstlicher Intelligenz, den Datenschutz oder die Bekämpfung von Cyberkriminalität vorantreiben. Neun Grundsätze stehen im Zentrum, sie betreffen unter anderem grenzüberschreitende Datenflüsse, eine sichere globale digitale Infrastruktur und den Online-Schutz der Grund- und Menschenrechte. Die neue Strategie ist laut Bundesministerium für Digitales und Verkehr "Auftakt und Grundlage für einen fortlaufenden Prozess, in dem jedes Ressort die Umsetzung der Strategie aktiv vorantreiben wird".
11. Neue Podcast-Folge "Update verfügbar" - ein Muss für alle Eltern
In ihrem Buch "Wir verlieren unsere Kinder" warnt die Schuldirektorin und Autorin Silke Müller vor einer Gewaltspirale, die Mobbing und Cybergrooming auf eine neue Stufe hebt. Das BSI-Moderatorenteam Ute Lange und Michael Münz spricht mit Silke Müller über ihre Prognose und die Möglichkeiten, dieser gefährlichen Entwicklung in der Familie entgegenzuwirken. Ein Muss für alle Eltern, die ihre Kinder im digitalen Alltag schützen möchten.
1. Amazon-Kundinnen und Kunden als Opfer von Lieferbetrug
Amazon-Kundinnen und -Kunden melden, dass sie zwar teure Produkte bestellt, aber minderwertige Ware erhalten haben, berichtet Heise Online. Mutmaßlich tauschen Betrügerinnen und Betrüger die Ware aus. Obwohl gewerbliche Versender normalerweise für das Transportrisiko haften, verweigert Amazon die Schadensregulierung und erwartet, dass Kundinnen und Kunden die ursprünglich bestellten, aber nicht erhaltenen Artikel zurücksenden, bevor eine Rückerstattung erfolgt.
2. Achtung vor Betrug: Gefälschte Temu-Zustellungsmitteilungen im Umlauf
Das Landeskriminalamt Niedersachsen warnt vor betrügerischen Zustellungsmitteilungen, die sich an Nutzerinnen und Nutzer der chinesischen Shopping-App Temu richten. Die gefälschten Phishing-Nachrichten, per E-Mail oder SMS versendet, stehen in keinem Zusammenhang mit tatsächlichen Bestellungen. Kundinnen und Kunden werden aufgefordert, Pakete über die originale Webseite/App des Shoppingportals oder Transportdienstleisters zu verfolgen. Das BSI empfiehlt außerdem, niemals auf Links in einer dubiosen Mail oder SMS zu klicken und keine persönlichen Daten wie Passwörter, Kreditkarten- oder Transaktionsnummern via E-Mail preiszugeben – egal, wie vertrauenserweckend die betreffende E-Mail erscheint.
3. Erster Berliner Cybersicherheitsgipfel
Etwa 200 Teilnehmerinnen und Teilnehmer nahmen am 28. November 2023 am ersten Berliner Cybersicherheitsgipfel teil. Organisiert wurde die Veranstaltung vom Nationalen Cyber-Sicherheitsrat der Bundesregierung. Vertreter aus Wirtschaft, Wissenschaft, Staat und Zivilgesellschaft diskutierten über Cybersicherheit und gaben Impulse für die Weiterentwicklung der Nationalen Cybersicherheitsstrategie aus dem Jahr 2021. BSI-Präsidentin Claudia Plattner betonte in ihrer Keynote, dass die gesamte Gesellschaft an der Cybernation Deutschland mitwirken solle. Das Thema Cybersicherheit sei noch nicht flächendeckend angekommen.
4. Bluetooth-Sicherheitsrisiko: Neue Angriffstechnik Bluffs gefährdet Milliarden von Geräten
Ein Sicherheitsforscher der Eurecom Universität und Forschungseinrichtung für Telekommunikation und Multimedia, Daniele Antonioli, hat kürzlich sechs neue Angriffstechniken auf Bluetooth-Verbindungen vorgestellt und diese unter der Bezeichnung Bluffs (Bluetooth Forward and Future Secrecy) zusammengefasst. Die Techniken ermöglichen sogenannte Man-in-the-Middle-Angriffe, bei denen Angreifende entweder psychisch oder logisch zwischen zwei Kommunikationspartnern steht und ihnen falsche (Geräte-)Identitäten vortäuscht, um Zugang zu Smartphones, Laptops oder Tablets zu bekommen. Um mobile Geräte anzugreifen, die über Bluetooth kommunizieren, ist lediglich die Nähe zu den Geräten notwendig. Das BSI rät dazu Drahtlosschnittstellen, wie Bluetooth oder W-LAN zu deaktivieren, wenn Sie diese nicht benötigen.
5. Cyberkriminelle nutzen gezielte Hotel-Malware für Datendiebstahl bei Booking.com
Bei einer neuen Phishing-Masche verschicken Cyberkriminelle über Booking.com täuschend echte E-Mails an die Kundinnen und Kunden der Buchungsplattform, um Daten von Zahlungsmitteln sowie Zugangsdaten abzufischen. Die Mails seien nur schwer als Betrug zu erkennen, schreibt Heise Online über die Betrugsmasche, die mindestens seit März 2023 genutzt wird. Booking.com betont, dass die eigene Infrastruktur nicht kompromittiert wurde, und weist darauf hin, dass Nutzerinnen und Nutzer besondere Vorsicht walten lassen sollten, wenn Zahlungsdaten auf unüblichen Wegen abgefragt würden, etwa per E-Mail, Chatnachricht, SMS, WhatsApp oder Telefon.
6. Gefälschte Updates bedrohen Apple-Nutzer mit Malware
Cyberkriminelle installieren derzeit gefährliche Malware auf Apple-Geräten, indem sie falsche Updates vortäuschen. Die betrügerischen Aktivitäten zielen darauf ab, Nutzerinnen und Nutzer zur Installation von schädlicher Software zu verleiten, die sich als Updates für Safari- und Chrome-Browser tarnt. Die verbreitete Schadsoftware, bekannt als Atomic Stealer, stiehlt Daten, darunter auch Passwörter.
7. Chrome macht dicht
Tatsächlich hat Google in Chrome sieben Sicherheitslücken geschlossen. Nutzerinnen und Nutzer des Browsers sollten auf die neueste Version aktualisieren, da die Sicherheitslücken bereits aktiv von Angreifenden ausgenutzt würden. Die als "hoch" eingestuften Schwachstellen könnten eine Kompromittierung von PCs verursachen.
8. Zahl der Woche: 15
Nur etwa jede/r sechste Bürgerin und Bürger (15%) informiert sich regelmäßig über aktuelle Entwicklungen in der Cybersicherheit. Das ist das Ergebnis der von BSI und der Polizeilichen Kriminalprävention der Länder und des Bundes (ProPK) gemeinsam durchgeführten Bürgerbefragung zur Cybersicherheit 2023. Die gute Nachricht: Als Abonnentin, Abonnent unseres Newsletters und regelmäßige(r) Webseiten-Besucher(in) gehören Sie dazu! IT@KALAYCI informiert
9. Podcast Cybersnacs, Folge 23: Let's talk KI – Sicherheit durch Prüfbarkeit?
Künstliche Intelligenz ist längst zum Teil der gesellschaftlichen Debatte geworden, weil sie unsere Lebenswelt stark verändert. Deswegen widmet sich das Team des Podcasts Cybersnacs in den aktuellen Folgen vertieft diesem Thema. Der Podcast wird von der vom BSI initiierten "Allianz für Cybersicherheit" produziert. Im dritten Teil der Reihe ("Let's talk KI") erklärt Patrick Gilroy vom TÜV-Verband, wieso es Regeln braucht, um KI-Innovationen im Einklang mit EU-Werten voranzutreiben. Mit dem "AI Act" soll dafür ein klarer Rechtsrahmen geschaffen werden. Um nachzuweisen, dass KI-Akteure sich an die Regeln halten, sind sie schon jetzt dazu angehalten, ihre KI prüfbar zu machen. Denn vor dem Hintergrund des Verbraucherschutzes ist diese Transparenz wichtig: Verbraucherinnen und Verbraucher sollten sich darauf verlassen können, dass die Qualität der KI-Produkte getestet wurde.
10. Neue Folge des BSI-Podcasts "Update verfügbar": Alles zur Online-Ausweisfunktion
Die Online-Ausweisfunktion im Personalausweis bietet mehr Möglichkeiten, als viele denken. Mit der im Auftrag des Bundesamts für Sicherheit in der Informationstechnik (BSI) entwickelte AusweisApp kann man Behördengänge bequem von zu Hause aus erledigen, und das sicher und schnell. In einem Gespräch mit dem BSI-Experten Niels Räth werden die Funktionsweise und Sicherheit der Technologie erklärt.
11. So schützen Sie sich vor digitalem Identitätsdiebstahl und gehackten Accounts
Cyberkriminelle stehlen digitale Identitäten durch die Übernahme von E-Mail-Konten oder die Erstellung gefälschter Profile. Die Täterinnen und Täter nutzen dann die gestohlenen Daten für betrügerische Aktivitäten, vom illegalen Warenverkauf bis zum Missbrauch von Vertrauen.
Um sich zu schützen, sollten Sie …
ein starkes Passwort vergeben und für jeden Dienst ein eigenes Passwort verwenden.
wenn möglich, die Zwei-Faktor-Authentisierung für einen noch besseren Schutz aktivieren.
nur so viel über sich preisgeben, wie unbedingt notwendig. Verwenden Sie zum Beispiel unterschiedliche Namen in Ihren Accounts, das erschwert es Cyberkriminellen, ein Profil von Ihnen zu erstellen.
eine Displaysperre einrichten, um Ihre Geräte zu sichern.
E-Mails und Webseiten genau prüfen, bevor Sie auf Links klicken.
in öffentlichen WLAN-Netzen vorsichtig unterwegs sind. Insbesondere sollten Sie darauf verzichten, darüber finanzielle Transaktionen zu tätigen.
Ihrer elektronischen Geräte regelmäßig updaten. Verwenden Sie zudem aktuelle Virenscanner, um Angriffe möglichst frühzeitig zu erkennen.
Übrigens ...
Jede/r Vierte ist bereits von Cyberkriminalität betroffen
Der jährlich neu erhobene "CyMon – Der Cybersicherheitsmonitor" von BSI und ProPK gibt Aufschluss über das Informations- und Schutzverhalten der Bevölkerung und über ihre Betroffenheit von Cyberangriffen. Dabei zeigt sich: Mehr als jede/r Vierte (27%) ist schon einmal von Cyberkriminalität betroffen gewesen. Dabei haben 18 Prozent bereits einen direkten finanziellen Schaden erlitten. Auch künstliche Intelligenz bereitet den Menschen Sorgen; eine Mehrheit der Befragten (65 %) befürchten gefälschte oder manipulierte Dokumente und Medien.
1. Rekordzahl an Spam- und Phishing-Mails kurz vorm Black Friday
Die in Deutschland meistgenutzten E-Mail-Webdienste web.de und GMX registrieren aktuell rund 1,65 Milliarden (!) Spammails pro Woche – ein neuer Rekordwert. Aktuell besonders beliebt bei Cyberkriminellen ist das "Paketdienst-Phishing". Dabei erhalten Nutzerinnen und Nutzer E-Mails, die denen von Paketdienstleistern täuschend ähnlich sehen. Anwenderinnen und Anwender werden damit auf gefälschte Webseiten geleitet, um vermeintlich zu wenig gezahltes Porto oder Zollgebühren nachzuzahlen. Hinzu kommen Phishing-Mails, in denen auf Schnäppchen und Rabatte hingewiesen wird. In beiden Varianten geht es darum, Log-In-Daten von Bezahldiensten abzugreifen.
2. Tipps für die Schnäppchenjagd
Besonders an Aktions-Tagen wie Black Friday oder Cyber Monday sollten Sie sich nicht von angeblichen Rabatten blenden lassen. Denn auch für Kriminelle haben diese Tage einen besonderen Reiz. Neben vermeintlichen Schnäppchen stoßen Sie auch vermehrt auf gefälschte Onlineshops. Das BSI empfiehlt daher, sich bereits vor dem Kauf mit dem Unternehmen hinter dem Onlineshop und den angebotenen Zahlungsmethoden auseinanderzusetzen. Auch wenn das Angebot verlockend klingt, sollten Sie sich laut Verbraucherzentrale nicht durch Marketingtricks wie ablaufende Timer unter Druck setzen lassen und vorzugsweise per Rechnung zahlen. Sollte dies nicht möglich sein, empfiehlt das BSI, eine verschlüsselte Datenübertragung zu nutzen, um (Bank-)Daten zu schützen und zudem aufs Onlineshopping aus öffentlichen WLNA-Netzen zu verzichten. Ist das Produkt doch nicht so günstig, wie gedacht oder die Qualität unzureichend, sollten Sie laut Verbraucherzentrale Ihr Widerrufsrecht nutzen. Ein wichtiger Schritt auf dem Weg zu einem möglichst sicheren Online-Einkauf ist auch die Absicherung des eigenen Onlinekontos bzw. des eigenen Accounts.
3. Amazon warnt vor Betrug am Black Friday
Besonders beim Einkauf in neuen, unbekannten Shops sollten Sie vorsichtig sein. Amazon gibt an, dass die Zahl der Betrugsfälle rund um den Black Friday im vergangenen Jahr dreimal so hoch war, wie im Vergleichszeitraum 2021. Die aktuell häufigste Betrugsmasche ist der Einsatz von Mail-Anhängen. Die Betrügerinnen und Betrüger geben sich als Amazon aus und behaupten, dass Kontodaten aktualisiert werden müssten. Amazon empfiehlt, verdächtige Nachrichten zu melden und ihre Echtheit über die Amazon-Kanäle zu überprüfen. Weitere Betrugsmaschen versuchen es mit falschen Dringlichkeitsansprüchen und betrügerischen Kontaktaufnahmen außerhalb von Amazon. Das BSI empfiehlt, Links und E-Mail-Adressen genau zu prüfen und bei Zweifeln besondere Vorsicht walten zu lassen. Klicken Sie niemals auf Links in einer dubiosen E-Mail und öffnen Sie keine Anhänge. Kein seriöser Anbieter fordert Sie per E-Mail auf, vertrauliche Zugangsdaten preiszugeben – auch nicht um der Sicherheit willen.
4. Umfrage zu gehackten Online-Accounts: Was Betroffene erwarten
Eine repräsentative Umfrage der Verbraucherzentrale zeigt, dass bei 30 Prozent der Internetnutzerinnen und -nutzer in Deutschland bereits mindestens ein persönliches Online-Konto gehackt wurde. Social-Media- und E-Mail-Accounts wurden mit 63 Prozent am häufigsten angegriffen. Allerdings konnten auch 86 Prozent der Betroffenen die Kontrolle über ihren Account zurückgewinnen. Dennoch wünschen sich die Betroffenen mehr Hilfe zur Selbsthilfe, einschließlich der Möglichkeit, ihre Konten selbst zu sperren oder Passwortänderungen vorzunehmen. Nur 56 Prozent der Befragten verwenden unterschiedliche Passwörter für ihre Accounts, und nur die Hälfte der Befragten (49 Prozent) weiß im Falle eines Hacking-Angriffs, wie sie sich verhalten sollen.
5. Bericht über Sicherheitslücken in rheinland-pfälzischen Gesundheitsämtern
Die IT-Systeme von Gesundheitsämtern in Rheinland-Pfalz weisen massive Sicherheitslücken auf. Das ergab eine Recherche von Zeit Online. Obwohl die Probleme bekannt seien, würden diese von Verantwortlichen verdrängt. Als Grundproblem, das zu den Sicherheitslücken führt, nennt der Bericht das knappe Budget der Gesundheitsämter. Lokale Administratorinnen und Administratoren seien häufig keine ausgebildeten IT-Spezialistinnen und Spezialisten, sondern Verwaltungsangestellte. Weitere Schwachstellen lägen in der eingesetzten Software Mikropro Health. Diese Plattform wird im ganzen Bundesland verwendet und entspräche nicht dem aktuellen Stand der Technik. So habe beispielsweise jeder mit Zugriff auf den Quellcode der Software Einsicht und Zugang zu Namen und Passwörtern der Nutzerinnen und Nutzer der Einrichtungen.
6. Expertenkreis "Cyber-Sicherheit im Weltraum" gegründet
Am 10. November fand im BSI die Eröffnungsveranstaltung für den Expertenkreis Cybersicherheit im Weltraum statt. Teilnehmende waren Vertreterinnen und Vertreter aus Industrie, Forschung und Behörden mit Bezug zur Raumfahrt und Informationssicherheit. Ziel des Expertenkreises ist es, Maßnahmen zur Stärkung der Cybersicherheit und der Resilienz von Weltraumsystemen zu erarbeiten. Durch den Austausch zwischen Raumfahrt- und Cybersicherheitsexpertinnen und -experten sollen Lösungen für zukünftige Herausforderungen im Bereich Cybersicherheit im Weltraum entwickelt werden.
7. Trend Micro: Diese Daten sind bei Hackerinnen und Hackern besonders beliebt
Der Anbieter von Cybersicherheitslösungen, Trend Micro, klärt in einem kürzlich veröffentlichten Bericht darüber auf, dass Kryptowährungen, Daten aus Webbrowsern sowie Kreditkartennummern und Zugangsdaten das häufigste Ziel von Hackerinnen und Hackern sind. Zugangsdaten der Webseiten Google, Microsoft, Instagram und Facebook werden besonders häufig gestohlen. Der Bericht nennt außerdem die Länder, die besonders häufig von Datendiebstahl betroffen sind: Portugal, Brasilien und Griechenland. Deutschland liegt auf Platz 16 dieser Liste. Darum empfiehlt auch das BSI, unterschiedliche Passwörter für verschiedene Dienste und Webseiten zu vergeben sowie die Zwei-Faktor-Authentisierung zu nutzen.
8. Microsofts Authenticator mit neuem Schutz gegen Ermüdungsangriffe
Microsoft verbessert die Sicherheit seines Authenticators, der für die Mehr-Faktor-Authentisierung verwendet wird. Die App unterdrückt nun verdächtige Anfragen, um sogenannte Ermüdungsangriffe zu verhindern. In der Vergangenheit ermüdeten Angreiferinnen und Angreifer ihre Opfer so lange mit Anfragen, bis sie schließlich Zugriff erhielten. Die aktualisierte Funktion fordert Nutzerinnen und Nutzer auf, die Authenticator-App zu öffnen und eine angezeigte Zahl einzugeben, anstatt verdächtige Anfragen direkt anzuzeigen. Dies soll die Sicherheit erhöhen und die Effektivität von Cyberangriffen erschweren.
9. Google löscht ab Dezember inaktive Gmail-Konten
Von Dezember an wird Google inaktive Gmail-Konten löschen, die seit mindestens zwei Jahren nicht genutzt wurden. Die Löschung erfolge aus Sicherheitsgründen, da viele inaktive Konten nicht durch eine Zwei-Faktor-Authentifizierung geschützt seien und alte oder wiederverwendete Passwörter nutzen würden. Betroffene Nutzerinnen und Nutzer erhalten im Vorfeld mehrere Benachrichtigungen und können ihr Konto aktiv halten, indem sie bestimmte Aktivitäten durchführen, wie beispielsweise das Lesen oder Senden einer Mail. Organisationen wie Schulen oder Unternehmen sind von dieser Maßnahme nicht betroffen.
10. Sicherheitslücken in Aruba Access Points: Kritische Schwachstellen ermöglichen Ausführung von Schadcode
Aruba Access Points sind von kritischen Sicherheitslücken betroffen, die es Angreiferinnen und Angreifern ermöglichen, Schadcode auszuführen. Die drei als kritisch eingestuften Schwachstellen erlauben es entfernten Angreiferinnen und Angreifern, ohne Authentifizierung eigenen Code auf Systemebene auszuführen. Um die Access Points zu sichern, empfiehlt Aruba das Installieren von Sicherheitspatches. Bisher sind allerdings noch keine Attacken bekannt geworden.
11. WhatsApp-Backups künftig zu Lasten des Google-Speicherkontingents
Laut Digitalbarometer 2022 von BSI und Polizeilicher Kriminalprävention (ProPK) legen nur 26 Prozent der Befragten regelmäßig Sicherheitskopien ihrer Daten an, um sich vor Datenverlust zu schützen. Auf dem Gerät gespeicherte Daten können jedoch durch Verlust, Diebstahl oder Hardwarebeschädigung des Gerätes verloren gehen. Zudem werden Smartphones oft gewechselt oder durch neue ersetzt. Eine gängige Methode ist die automatische Sicherung von Daten in der Cloud des jeweiligen Herstellers - wie etwa die von WhatsApp, die in der Google-Cloud gespeichert werden. Die WhatsApp-Mutter Meta hat jetzt Änderungen ab Dezember 2023 bei der Speicherung von WhatsApp-Backups im Google-Cloudspeicher angekündigt. Zukünftig sollen Backups der WhatsApp-Chats auf das jeweilige Google-Datenspeichervolumen des Benutzers angerechnet werden. Für Verbraucherinnen und Verbraucher bedeutet dies, dass dadurch das Speichervolumen früher erschöpft ist, insbesondere bei intensiver WhatsApp-Nutzung. Die weitere Speicherung von Backups oder anderen Daten ist dann nicht mehr möglich. Abhilfe schafft dann nur die Reduktion des Backup-Volumens oder die kostenpflichtige Erweiterung des Cloudspeichers.
12. Welche Online-Bezahlmethode ist die sicherste?
Verbraucherinnen und Verbraucher sollten laut BSI bei der Wahl von Bezahlsystemen beim Onlineshopping zwischen Komfort und Sicherheit abwägen Verschiedene Bezahlverfahren, wie das Bezahlen per Kreditkarte, Sofortüberweisung, Vorkasse, Lastschrift und Bezahlfunktionen von Betriebssystemen haben alle ihre spezifischen Vor- und Nachteile, wie das BSI erläutert. Als besonders sicher gilt aber der Kauf auf Rechnung.
13. Fakeshopfinder der Verbraucherzentrale
Mit dem Fakeshopfinder der Verbraucherzentrale können Sie prüfen, wie seriös der Onlineshop ist, bei dem Sie, zum Beispiel am Black Friday, einkaufen möchten.
14. Woran Sie sichere Onlineshops erkennen
Kriminelle, die sich hinter Fakeshops verbergen, locken oft mit ungewöhnlich günstigen Angeboten, verlangen häufig das Bezahlen per Vorkasse, liefern dann jedoch entweder minderwertige, beschädigte – oder auch gar keine Waren. Um sich vor solchen Betrügereien zu schützen, empfiehlt das BSI, sich vor dem Kauf kritisch mit dem Onlineshop, den angebotenen Zahlungsmethoden und seriös wirkenden Rezensionen von Nutzerinnen und Nutzern auseinanderzusetzen. Seriöse Onlineshops erkennen Sie an dem Zusammenspiel verschiedener Merkmal, wie:
ein eindeutiger Bestellbutton
eine sichere Verbindung (Vorhängeschloss in der Browserzeile)
verschiedene Kontaktmöglichkeiten
ein vollständiges Impressum
realistische Preise
Gütesiegel
unterschiedliche Zahlungsmöglichkeiten
15. Die SOS-Karte: Schutz beim Onlineshopping
Die SOS-Karte des BSI gibt Ratschläge für das richtige Verhalten im Ernstfall, wenn Sie Waren nicht erhalten, auf Fakeshops reingefallen sind oder jemand in Ihrem Namen Bestellungen aufgibt. Dann sollten Sie umgehend Ihre Bank und die Polizei kontaktieren. Die SOS-Karte des BSI informiert Sie über weitere Maßnahmen bei unbefugten Zugriffen und gibt Ihnen Tipps für künftiges Onlineshopping.
1. BSI warnt vor steigender Ransomware-Bedrohung
Die Cybersicherheitslage in Deutschland bleibt angespannt, wie der am 2. November vorgelegte Bericht zur Lage der IT-Sicherheit in Deutschland zeigt. Ransomware-Angriffe gelten weiterhin als die größte Bedrohung, begleitet von einer wachsenden Professionalisierung der Cyberkriminellen und der Zunahme von Sicherheitslücken. "Die Cyberkriminalität, vor allem aber auch die Zeitenwende, die wir erleben, erfordert eine strategische Neuaufstellung", so Bundesinnenministerin Nancy Faeser. BSI-Präsidentin Claudia Plattner fordert dafür "die Schaffung einer bundesweiten Zentralstelle für Cybersicherheit". Der Bericht verdeutlicht die Dimension der Bedrohungen: So registriert die Cybersicherheitsbehörde im Schnitt täglich rund 250.000 neue Schadprogramm-Varianten sowie 70 neue Sicherheitslücken. Ransomware-Angriffe verursachen dem Bericht zufolge erhebliche wirtschaftliche Schäden, besonders in kleinen Unternehmen und Kommunen. Cyberspionage und politisch motivierte Angriffe, unterstützt durch künstliche Intelligenz, erhöhen das Risiko von Desinformation und Cybermobbing.
2. GenAI-Phishing erzeugt "höchst überzeugende" E-Mails
Eine Umfrage von Abnormal Security und eine Analyse von IBM X-Force zeigen, dass Generative AI (GenAI) eine wichtige Rolle bei der Erstellung von Phishing-Mails spielt. Die Studie demonstriert, wie ein generatives KI-Modell mit fünf einfachen Anweisungen eine "äußerst überzeugende" Phishing-Mail erstellt. Diese sei kaum zu unterscheiden von einem Menschen geschriebenen Text. Die Ergebnisse eines Tests, welche E-Mails häufiger angeklickt werden, zeigen aktuell einen nur geringen Vorsprung der menschgemachten Mail (14 Prozent Öffnungsquote gegen elf Prozent bei der KI-Variante). Die anhaltenden Verbesserungen bei künstlicher Intelligenz geben jedoch Anlass zur Sorge, dass es in Zukunft noch ausgefeiltere Phishing-Angriffe geben wird.
3. Sicherheitskonzept von Dall-E in ChatGPT enthüllt: Experimente zeigen strikte Grenzen für den Bildgenerator
Experimente von KI-Forschenden haben gezeigt, dass der KI-Bildgenerator DALL·E 3 von OpenAI strengen Sicherheitsbeschränkungen folgt. So verbieten die kürzlich geleakten Regeln beispielsweise die Erstellung von Bildern von Politikerinnen und Politikern oder Personen des öffentlichen Lebens, obwohl das System grundsätzlich dazu in der Lage zu sein scheint. Wie golem berichtet, sollen die Regeln stereotypische Darstellungen und Vorurteile sowie Urheberrechtsverletzungen vermeiden. Die KI darf nur Werke verwenden, die älter als 100 Jahre sind.
4. IT-Sicherheitskennzeichen kann jetzt digital beantragt werden
Das IT-Sicherheitskennzeichen des BSI kann ab sofort digital über das Onlinezugangsportal des Bundes beantragt werden. Das vereinfacht den Antragsprozess für Hersteller, da Papierausfertigungen entfallen und der gesamte Verwaltungsablauf digital erfolgt. Das IT-Sicherheitskennzeichen ermöglicht Verbraucherinnen und Verbrauchern, die Sicherheitseigenschaften vernetzter Geräte anhand aufgedruckter QR-Codes zu überprüfen. Herstellern bietet das Kennzeichen Anreize, frühzeitig Sicherheitsstandards in ihre Produkte zu integrieren.
5. Ransomware legt IT-Dienstleister von mehr als 70 Kommunen lahm
Der IT-Dienstleister Südwestfalen-IT ist vor einer Woche gehackt worden, wie der Dienstleister via Notfallseite selbst mitteilt. Die Ermittlungen bestätigten, dass Ransomware eingesetzt wurde, um Daten zu verschlüsseln und Lösegelder zu erpressen. Das Lahmlegen der Infrastruktur des Dienstleisters wirkt sich direkt auf die Rathäuser aus, die Kunden von Südwestfalen-IT sind. Viele Verwaltungen in NRW arbeiten daher derzeit nur eingeschränkt oder sind ganz geschlossen. In mehr als 70 betroffenen Kommunen im Ruhrgebiet und darüber hinaus wird an alternativen Lösungen gearbeitet, darunter Notfall-Homepages und der verstärkte Einsatz von Papierdokumenten.
6. Mehrheit der Unternehmen verschweigt IT-Sicherheitsvorfälle
82 Prozent der deutschen Unternehmen haben in den vergangenen zwölf Monaten erlittene IT-Sicherheitsvorfälle geheim gehalten. Da zeigt eine Ipsos-Studie im Auftrag des TÜV-Verbandes. Zwar glauben 83 Prozent der befragten Unternehmen, dass solche Vorfälle öffentlich gemacht werden sollten, um das Bewusstsein für Cyberangriffe zu schärfen. Allerdings befürchten fast drei Viertel, dass ihr Ruf geschädigt wird, wenn sie selbst über Sicherheitsvorfälle sprechen. Marc Fliehe vom TÜV-Verband sagt dazu: "Täter und Opfer werden in der Wahrnehmung oft vertauscht. Auch wenn ein Unternehmen ein hohes Maß an Sicherheitsvorkehrungen trifft, kann es Opfer eines Cyberangriffs werden."
7. Beliebter Lego-Marktplatz Bricklink offline
Der bei Lego-Fans beliebte Marktplatz Bricklink ist war offline. Laut Heise online wurden sowohl Käufer- als auch Verkäufer-Accounts von Hackerinnen und Hackern übernommen, woraufhin die Administratoren die Verkaufsplattform vom Netz nahmen, um Ursachenforschung zu betreiben. Wie Heise online berichtet, reaktivierten die Cyberkriminellen den Shop jedoch mit betrügerischen Angeboten und hinterließen mit gekaperten Nutzerkonten positive Bewertungen für die nicht existierenden Artikel. Um Zahlungsdienstleister zu umgehen, sollten die durch besonders günstige Preise geköderten Nutzerinnen und Nutzer den Kaufpreis direkt an ebenfalls übernommene Bankkonten zahlen. Bricklink selbst bestätigte die unautorisierte Kontenzugriffe mit einer Wartungsseite. Inzwischen ist die Seite wieder online.
8. Kurz notiert
Hackerangriff beeinträchtigt IT-Systeme der Hochschule Hannover. Messe Essen und kommunaler IT-Dienstleister ebenfalls von Ransomware-Angriff betroffen
9. Google-Chrome-Update schließt zwei Sicherheitslücken
Google hat ein Chrome-Update veröffentlicht, das zwei kritische Sicherheitslücken behebt, die bereits aktiv ausgenutzt wurden. Eine der Lücken ermöglichte es Angreifenden, Schadcode auszuführen, während die andere ein "Use-After-Free"-Problem ausnutzt, ein Fehler bei der Speicherverwaltung. Nutzerinnen und Nutzern wird dringend empfohlen, auf die neueste Chrome-Version zu aktualisieren, um sich vor potenziellen Angriffen zu schützen.
10. Sicherheitsupdates: Firefox behebt Schwachstellen
Auch Mozilla hat Sicherheitslücken in den aktuellen Firefox-Versionen behoben, darunter potenziell gefährliche Clickjacking-Schwachstellen, die unbeabsichtigte Browser-Eingabeaufforderungen ermöglichten. Deshalb rät das BSI auch hier, die Browser auf die neuesten Versionen zu aktualisieren, um sich vor möglichen Angriffen zu schützen.
11. Android-Geräte warnen vor der Google-App als Malware
Nutzerinnen und Nutzer von Huawei, Honor und Vivo berichten über Trojaner-Warnungen, die nach einem Google-App-Update auftreten. Obwohl verschiedene Antivirenprogramme die App nicht als schädlich einstufen, empfehlen einige Geräte-eigene Optimizer und iManager, die Google-App zu deinstallieren. Allerdings scheint es sich höchstwahrscheinlich um einen Fehlalarm zu handeln, da keine echte Bedrohung durch Google bekannt ist, so golem.
12. RCE-Exploit für Wyze Cam v3
Der Sicherheitsforscher Peter Geissler hat einen Proof of Concept (PoC) veröffentlicht, der zwei Schwachstellen in der Wyze-Cam-v3-Firmware nutzt und eine Reverse-Shell öffnet. Darüber wird ein Gerät für einen Angriff ferngesteuert. Die Schwachstelle erlaubt es Angreifenden, Wyze-Cam-v3-Kameras zu übernehmen, um sie in dauerhafte Hintertüren zu verwandeln. Wyze hat gegen den Missbrauch ein Firmware-Update veröffentlicht.
13. Mehr Sicherheit bei E-Mails
Das BSI hat ein neues Zertifizierungsverfahren für sichere E-Mail-Dienstanbieter vorgestellt. "Ich freue mich, dass wir Nutzerinnen und Nutzern so eine praktische Orientierungshilfe für die Suche nach einem sicheren E-Mail-Dienst an die Hand geben können", so BSI-Präsidentin Claudia Plattner. Ein Prüflabor, die OpenSource Security GmbH, wurde für die Zertifizierung von E-Mail-Providern nach diesem Verfahren anerkannt. Die anschließende Zertifizierung durch das BSI gilt für fünf Jahre ab Erteilungsdatum.
14. Das BSI startet Umfrage zur IT-Sicherheitspraxis
Das BSI initiierte im Rahmen des European Cyber Security Months (ECSM) eine Umfrage durch das Cyber-Sicherheitsnetzwerk (CSN), die bis zum 31. Oktober 2023 lief. Unternehmen und Organisationen wurden dort per Selbsteinschätzungstest zu ihrer IT-Sicherheit befragt, um individuelle Angebote zur Erhöhung der Sicherheit erstellen zu können. Die anonymisierten Antworten sollen die BSI- und CSN-Angebote weiter verbessern. Die Umfrageergebnisse werden im dritten Forum des Cyber-Sicherheitsnetzwerks präsentiert.
15. "Update verfügbar" #36: Gesichtserkennung, Fingerabdruck und Co. – Die Welt der Biometrie erklärt
In der 36. Folge des BSI-Podcasts "Update verfügbar" dreht sich alles ums Thema Biometrie. Dazu haben Ute Lange und Michael Münz mit dem BSI-Experten Ralph Breithaupt die wichtigsten Fragen aus der Welt der Biometrie geklärt und verraten, wie biometrische Daten in mobilen Endgeräten bestmöglich geschützt und eingesetzt werden können.
17. So schützen Sie sich vor Quishing
Quishing ist die Zusammensetzung aus QR und Phishing. Hierbei werden die Empfänger dazu aufgefordert, einen QR-Code zu scannen. Die Vorwände sind meist ähnlich, wie beim Phishing und hinter dem QR-Code verbirgt sich dann zum Beispiel ein Link auf eine Fake-Website, wie wir ihn vom Phishing kennen – nur eben anders verpackt. Eine weitere Behauptung ist auch oft ein Dokument oder eine Rechnung, die mithilfe des QR-Codes leicht heruntergeladen werden kann. Dahinter verbirgt sich jedoch ein mit Schadsoftware verseuchtes Dokument.
Da sich der Link erst nach dem Scannen des QR-Codes ergibt, wird der Link von automatischen Mail-Scannern evtl. nicht erkannt. In der Folge wird eine betrügerische Mail wahrscheinlich eher zugestellt und nicht in den Spam-Ordner verschoben.
Da es keinen Unterschied außer der "Verpackung" des Links als QR-Code zu Phishing gibt, gelten die entsprechenden Verhaltensweisen zum Schutz vor Phishing auch gegen Quishing - also gesundes Misstrauen, Datensparsamkeit, keine Links oder Anhänge von unbekannten Absendern öffnen bzw. die QR-Codes nicht einscannen, regelmäßig Updates machen und, wenn möglich, die Zwei-Faktor-Authentisierung einrichten.
Übrigens...
Der Bericht zur Lage der IT-Sicherheit in Deutschland listet spannende Zahlen auf, zum Beispiel diese: Zwei Drittel aller Spam-Mails sind nicht nur lästig, sondern waren echte Angriffsversuche mit Ransomware oder Betrugsmaschen. Und sogar 84 Prozent aller betrügerischen Mails waren darauf ausgelegt, Authentisierungsdaten für Banken und Sparkassen-Zugänge zu erbeuten.
Von solchen Versuchen sind nicht nur Privatleute betroffen; das BSI fängt Tag für Tag im Durchschnitt auch 750 Mails in deutschen Regierungsnetzen ab, die nicht nur materielle Schäden verursachen können, sondern auch die Sicherheit Deutschlands bedrohen.
1. BSI-Präsidentin möchte die "Cybernation Deutschland" bauen
Die Präsidentin des BSI, Claudia Plattner, hat ihre Vision einer "Cybernation Deutschland" vorgestellt, um so die Cybersicherheit im Land zu stärken. Sie betonte vor kurzem auf der Sicherheitsmesse it-sa in Nürnberg, dass Deutschland seine Cyberresilienz erhöhen müsse. Dies erfordere eine enge Zusammenarbeit aller Akteure in Bund und den Ländern sowie die effiziente Nutzung von Cybersicherheits-Know-how. Das BSI soll dazu beitragen, ein "lebendiges Cyber-Ökosystem in Deutschland aufzubauen".
2. BSI und Land Sachsen-Anhalt vertiefen Kooperation zur Stärkung der Cybersicherheit
Das BSI und das Land Sachsen-Anhalt haben eine Kooperationsvereinbarung zur Intensivierung ihrer Zusammenarbeit in neun Kooperationsfeldern unterzeichnet. Die Vereinbarung zielt darauf ab, die Informationssicherheit zu stärken, den Austausch von Cybersicherheitsinformationen zu fördern und gemeinsame Sensibilisierungsmaßnahmen sowie gegenseitige Hospitationen durchzuführen. Dieser Schritt unterstreicht die Bedeutung der länderübergreifenden Zusammenarbeit angesichts der zunehmenden Cyberbedrohungen.
3. Hackerwettbewerb der ESA fördert Cybersicherheit für Raumfahrtmissionen
Die Europäische Raumfahrtbehörde (ESA) hat einen Hackerwettbewerb veranstaltet, bei dem 40 Studentinnen und Studenten Cyberangriffe auf kleine Roboterfahrzeuge, so genannte "Rover" simulierten. Der Wettbewerb soll die Bedeutung der Cybersicherheit für Raumfahrtmissionen hervorheben und junge Talente in diesem Bereich fördern. Die Teams mussten ihre Rover vor Angriffen schützen und gleichzeitig Fahrzeuge gegnerischer Teams angreifen.
4. BSI veröffentlicht Checklisten für Kommunen
Das BSI hat Checklisten für Kommunen veröffentlicht, um ihnen den Einstieg in den IT-Grundschutz zu erleichtern. Mit diesen Checklisten können Gemeinden einfache Prüffragen und Hilfsmittel nutzen, um grundlegende Anforderungen der Informationssicherheit umzusetzen. Ziel ist es, Kommunen bei der Einführung anerkannter Informationssicherheitsstandards zu unterstützen und ein Schutzniveau aufzubauen, das später erweitert werden kann. Dies soll dazu beitragen, Cyberangriffe zu verhindern und in ihren Auswirkungen zu minimieren.
5. Passkeys nun bei Amazon verfügbar
Ein Passkey ist ein digitaler Berechtigungsnachweis, der als Authentifizierungsmethode für eine Website oder Anwendung verwendet wird. Amazon betont aber, dass die Zwei-Faktor-Authentifizierung auch dann erforderlich ist, wenn Passkeys verwendet werden, obwohl sie eigentlich als Alternative zu herkömmlichen Authentisierungsmethoden gedacht sind. Nutzerinnen und Nutzer können Passkeys nun in ihren Amazon-Konten aktivieren und auf Cloud-Service-Konten speichern.
Kurz notiert
Hackerinnen und Hacker haben Webseiten mehrerer deutscher Städte lahmgelegt, darunter Köln, Dortmund, Frankfurt und Nürnberg. Die Datenverzeichnisse der Philosophischen Fakultät der Universität Düsseldorf waren mindestens drei Jahre lang ungeschützt zugänglich; Hinweise auf Datendiebstahl liegen aber nicht vor.
6. Ransomware-Angriffe auf ungepatchte WS_FTP-Server
Der Hersteller Progress hat Sicherheitslücken in seinem WS_FTP-Server geschlossen, von denen einige als kritisch eingestuft waren. Bereits vor der Veröffentlichung der Updates haben Angreifende offenbar versucht, die Schwachstellen mit Ransomware-Angriffen auszunutzen. Das IT-Sicherheitsunternehmen Sophos jedenfalls warnt, dass Ransomware-Gruppen speziell diese Schwachstellen ins Visier nehmen. Die schon erfolgten, aber letztlich erfolglosen Angriffe ordnet Sophos der "Reichsadler Cybercrime Group" zu, einer kriminellen Vereinigung, die darüber versucht, Bitcoins zu erpressen. Heise Online berichtet über die Lücken und rät IT-Verantwortlichen, die verfügbaren Updates für den WS_FTP-Server so schnell wie möglich einzuspielen.
7. Sicherheitsupdate für WordPress verfügbar
Die neueste WordPress-Version 6.3.2 enthält Sicherheitsupdates, die sieben mittelschwere Schwachstellen beheben. Zusätzlich sollten Administratorinnen und Administratoren das tagDiv-Composer-Plug-in und das Newspaper Theme aktualisieren, um ihre Webseiten vor möglichen Attacken zu schützen.
8. CYBERSNACS # Folge 22: let's talk KI: wie moralisch ist der Algorithmus?
Das Thema KI trendet. Seit Chat GPT ist es Teil der gesellschaftlichen Debatte und verändert unsere Lebenswelt. Deswegen widmet sich das Team des Podcast der Allianz für Cyber-Sicherheit "CYBERSNACS" in den aktuellen vier Folgen vertieft dem Thema KI. In der zweiten Folge der Reihe beschäftigen sich Salsabil Hamadache und Agnieszka Pawlowska mit Entscheidungsprozessen: Künstliche Intelligenz unterstützt bei Auswahlverfahren in Top-Unis, soll Ärztinnen und Ärzte in der Diagnostik unterstützen und prognostiziert Aktienverläufe. Viele vertrauen auf die KI, da sie als objektiv und reliabel eingeschätzt wird. Zu Gast ist Prof. Matthias Uhl (Technische Hochschule Ingolstadt). Er spricht darüber, welche Gefahren lauern, wenn wir uns übermäßig auf die KI als ethischen Ratgeber verlassen. Vor allem, weil die KI genau die diskriminierenden Strukturen erlernt, die sie bei uns Menschen beobachtet.
9. Wie funktionieren Blockchains?
Vielleicht haben Sie es schon einmal gehört: Kryptowährungen basieren auf so genannten Blockchains. Diese Blockchains bestehen aus einzelnen Datensätzen, die wie auf einer Kette (engl. Chain) aufgereiht gespeichert werden. So entsteht eine chronologisch geordnete Kette aus Datensätzen, aus denen einzelne Glieder nicht entnommen werden können. Die Daten in der Kette werden nicht zentral, sondern in zahlreichen Datenkopien gespeichert. Das verhindert, dass einzelne Kettenglieder verändert werden können. Für Kryptowährungen heißt das: Die Historie der in der Blockchain dokumentierten Zahlungsvorgänge wird auf vielen Rechnern abgespeichert. Banken als unabhängige Instanz sind in dieser dezentralen Infrastruktur nicht mehr nötig. Aufgrund ihrer Struktur gelten Blockchains bislang als manipulationssicher.
Warum IT@KALAYCI wählen?
Weil Cyber-Sicherheit für uns nicht nur ein Geschäft ist, sondern eine Berufung. Unser engagiertes Team von Experten verfolgt eine Leidenschaft: Ihre digitale Sicherheit. Wir verstehen, dass die Bedrohungen in der digitalen Welt ständig im Wandel sind, und deshalb sind wir stets einen Schritt voraus.
Mit einer bewährten Erfolgsbilanz und einer tiefen Branchenkenntnis bieten wir maßgeschneiderte Lösungen, die auf Ihre individuellen Bedürfnisse zugeschnitten sind. Wir wissen, dass jedes Unternehmen und jede Person einzigartig ist, und deshalb gehen wir keine Kompromisse bei Ihrem Schutz ein.
Unsere Mission ist es, Sie dabei zu unterstützen, Ihr digitales Vermögen zu schützen und Ihr Wissen über aktuelle Bedrohungen und bewährte Praktiken zu erweitern. Als Ihr vertrauenswürdiger Partner in der Cyber-Sicherheit sind wir immer für Sie da, um sicherzustellen, dass Sie sich in der sich ständig verändernden digitalen Welt geschützt fühlen.
IT@KALAYCI, weil Ihr Schutz unsere Priorität ist.
Mehr über Sicherheit & Analyse erfahren..Jetzt kostenlose und unverbindliche IT-Erstberatung anfordern und den ersten Schritt zu Ihren maßgeschneiderten IT-Lösungen machen!