Im Blog-Beitrag Ransomware-Infektionen, Datenabflüsse, Sicherheitslücken Ende Mai 2023 hatte ich Anfang Juni 2022 über einen Angriff (Supply Chain Attack) auf den IT-Dienstleister XPlain berichtet, von dem die Schweizer Armee und/oder das Bundesamt für Polizei (Fedpol) direkt betroffen waren. Die erbeuteten Daten vom Bundesamt für Polizei (Fedpol) und dem Bundesamt für Zoll und Grenzsicherheit (BAZG) zirkulieren seit dem im Darknet. Die Schweizer Webseite Inside IT hatte Ende November 2023 in diesem Artikel Schweizer IT-Dienstleister, die in diesem Bereich unterwegs sind, gefragt, welche Lehren sie aus dem XPlain-Debakel gezogen hätten. Die Antwort war größtenteils schweigen. Nun hat Inside IT nochmals im Artikel "Xplain hat in der ganzen Branche Wellen geschlagen" nachgelegt und einige Antworten von Unternehmen wiedergegeben. Danke an den Leser für den Hinweis.
Translate
Suchen
Blogs auf Borncity
Spenden und Sponsoren
Den Blog durch Spenden unterstützen.
Aus dem DNV-Netzwerk
- LG CLOiD: Roboter-Butler soll den Haushalt revolutionieren News 6. Februar 2026
- Google sichert sich Nordsee-Windstrom für KI-Offensive News 6. Februar 2026
- Telegram: So schützen Sie Ihr Konto mit aktiven Sitzungen News 5. Februar 2026
- Amazons Kindle-Öffnung und der Aufstieg smarter PDF-Tools News 5. Februar 2026
- MuMuPlayer: Erster nativer Android-Emulator für Windows auf ARM News 5. Februar 2026
Links
Amazon
Awards
Blogroll
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu ersparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich gelegentlich noch als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- peter0815 bei Secure Boot-Zertifikatswechsel: Ein Playbook von Microsoft – Teil 1
- peter0815 bei Secure Boot-Zertifikatswechsel: Ein Playbook von Microsoft – Teil 1
- Chriz! bei Strato: Störung bei E-Mails (5. Februar 2026)
- Yossarian bei RDP Shortpath Konfiguration per GPO/Intune verfügbar
- Günter Born bei RDP Shortpath Konfiguration per GPO/Intune verfügbar
- Yossarian bei RDP Shortpath Konfiguration per GPO/Intune verfügbar
- Anonym bei Strato: Störung bei E-Mails (5. Februar 2026)
- Anonym bei Strato: Störung bei E-Mails (5. Februar 2026)
- Damiel bei Secure Boot-Zertifikatswechsel: Ein Playbook von Microsoft – Teil 1
- Georgie bei Secure Boot-Zertifikatswechsel: Ein Playbook von Microsoft – Teil 1
- Klaus2 bei OneDrive for Business und SharePoint Online: Standalone-Lizenzen laufen aus
- Gnorp bei Strato: Störung bei E-Mails (5. Februar 2026)
- Christopher bei BSI-Warnung: Sicherheitslücken erfordern Kernel-Update in Linux
- andreas bei Secure Boot-Zertifikatswechsel: Ein Playbook von Microsoft – Teil 1
- Carsten bei BSI-Warnung: Sicherheitslücken erfordern Kernel-Update in Linux



MVP: 2013 – 2016




Also nach meiner Erfahrung als Berater ist die IT-Sicherheit sowohl in D als auch in CH katastrophal.
Die Frage bei XPlain ist ja nicht nur, warum und wie sie mit Ransomware infiziert wurden. Die Frage ist, warum überhaupt die Daten der Behörden in der Softwarebude zu suchen hatten. Die entwickeln ja eigentlich nur die Software, die dann im Rechenzentrum des Bundes laufen soll.
Ich habe gelesen, man habe ihnen für das Programmieren der Datenbank echte Datensätze zur Verfügung gestellt.
Es könnte aber auch sein, dass diese Information zu einem anderen Hack gehört.
Du darfst Dich auch fragen, wieso mit aller "Gewalt" E-Voting eingeführt werden soll. Hier die Antwort: Alle Daten für Abstimmungen und Wahlen landen genau auf 1 (In Worten: Einem) Server in Genf.
Meine Schlussfolgerung: Wahlen und Abstimmungen sollen manipuliert werden.
Ist die Überschrift so gewollt? Wenn ja, eine klasse Anspielung auf die Umgangssprache :-)
Zumindestens hat der Schweizer (die Schweizerin)…aber das gehört hier nicht in diesen Blog…
Nun waren auch Steuerdaten der CH dran… Angeblich kein Sicherheits-Audit seit 2011. Sorry, aber das muss man nicht verstehen oder? Bei so wichtigen und enorm heiklen Daten, erwarte ich dass die Firma die diese Daten beinhaltet, jährlich komplett überprüft wird mit Pentest etc.