{"id":214974,"date":"2019-02-21T00:15:00","date_gmt":"2019-02-20T23:15:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=214974"},"modified":"2022-01-11T23:10:26","modified_gmt":"2022-01-11T22:10:26","slug":"sicherheit-die-schnellsten-hacker-neue-datenleaks-und-mehr","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2019\/02\/21\/sicherheit-die-schnellsten-hacker-neue-datenleaks-und-mehr\/","title":{"rendered":"Sicherheit: Die schnellsten Hacker, neue Datenleaks und mehr"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Heute noch einige Sicherheitsmeldungen. So wurde jetzt die Frage beantwortet, welches die schnellsten Hacker sind. Und es gab mal wieder Datenleaks: Anrufe bei einer schwedischen Gesundheitshotline wurden gespeichert und standen im Netz zum Abruf. En indischer Energieversorger lie\u00df Google seine Kundendaten durchsuchen, so dass deren pers\u00f6nliche Daten per Google-Suche gefunden werden konnte. <\/p>\n<p><!--more--><\/p>\n<h2>CrowdStrike: Russische Staatshacker sind die schnellsten<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg06.met.vgwort.de\/na\/c80b6ea7a48b4c918bc643af67d2ecba\" width=\"1\" height=\"1\"\/>Wenn es um die Schnelligkeit beim Hacken geht, haben die staatlich gef\u00f6rderten russischen Hacker wohl die Name vorne. Laut CrowdStrikes Global Threat Report 2019 brauchen russische staatlich gef\u00f6rderte Hacker weniger als 20 Minuten, um sich nach einem erfolgreichen Angriff lateral (seitlich) innerhalb des Netzwerks eines Zielunternehmens zu bewegen. Security Week hat <a href=\"https:\/\/web.archive.org\/web\/20210121153111\/https:\/\/www.securityweek.com\/russian-state-sponsored-hackers-are-fastest-crowdstrike\" target=\"_blank\" rel=\"noopener\">hier<\/a> einen englischsprachigen Artikel zum Thema ver\u00f6ffentlich. <\/p>\n<h2>Patientenanrufe unverschl\u00fcsselt im Netz zug\u00e4nglich<\/h2>\n<p>Eine schwedische Gesundheitshotline zeichnete die Anrufe jahrelang auf. 2,7 Millionen Anrufdaten und 170.000 Gespr\u00e4chsstunden sind so seit 2013 angefallen. Damit alles seine Ordnung hat, lagerten diese Daten unverschl\u00fcsselt auf einem Server. Und dieser Server war direkt und ohne weiteren Passwortschutz aus dem Internet erreichbar. So konnte quasi jedermann auf diese Daten zugreifen. <\/p>\n<p>Die BBC hat den <a href=\"https:\/\/www.bbc.com\/news\/technology-47292887\" target=\"_blank\" rel=\"noopener\">Fall hier aufgegriffen<\/a>. Dieser Fall zeigt, was mit gespeicherten Gesundheitsdaten passieren kann. Und das sind die pers\u00f6nlichsten Daten, die man sich vorstellen kann. heise.de hat das Ganze <a href=\"https:\/\/www.heise.de\/newsticker\/meldung\/Schweden-2-7-Millionen-Patienten-Anrufe-ungeschuetzt-im-Netz-4313953.html\" target=\"_blank\" rel=\"noopener\">hier aufbereitet<\/a>: Die landesweite schwedische Gesundheitshotline 1177 wird von der Firma Medhelp betrieben. Um Kosten zu sparen, wurde au\u00dferhalb der normalen Gesch\u00e4ftszeiten die in Thailand beheimatete Firma Medicall als Subunternehmen beauftragt. Dort scheint der Lapsus passiert zu sein \u2013 ich will nicht wissen, wie viele \u00e4hnliche Leichen in anderen L\u00e4ndern da im Keller schlummern. <\/p>\n<h2>Staatlicher indischer Gasversorger leakt Kundendaten<\/h2>\n<p>Die staatliche indische Gasgesellschaft Indane hat versehentlich einen Teil ihrer Website-Daten, die eigentlich nur f\u00fcr H\u00e4ndler und Distributoren vorgesehen waren, ver\u00f6ffentlicht. Diese Webseite war zwar nur mit einem g\u00fcltigen Benutzernamen und Passwort zug\u00e4nglich. Aber durch einen Fehler wurde der Teil der Website, auf dem die Daten bereitgestellt wurden, durch Google indiziert. <\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/techcrunch.com\/wp-content\/uploads\/2019\/02\/aadhaar-records.jpg\" width=\"604\" height=\"438\"\/><br \/>(Quelle: TechCrunch)  <\/p>\n<p>Damit war jeder in der Lage, die Login-Seite zu umgehen und erhielt ungehinderten Zugriff auf die H\u00e4ndlerdatenbank. Damit standen 5,8 Millionen Aadhaar-Daten von Indern \u00f6ffentlich im Internet. <a href=\"https:\/\/de.wikipedia.org\/wiki\/Aadhaar\" target=\"_blank\" rel=\"noopener\">Aadhaar<\/a> ist eine pers\u00f6nliche Identifikationsnummer f\u00fcr jeden B\u00fcrger und jede B\u00fcrgerin Indiens. Unter dieser zw\u00f6lfstelligen Nummer werden biometrische und biographische Daten in einer zentralen Datenbank bei der Unique Identification Authority of India (UIDAI) gespeichert. Dieses System wurde 2009 auf freiwilliger Basis eingef\u00fchrt und ist seit dem 12. Juli 2016 faktisch verpflichtend, um s\u00e4mtliche Staatsleistungen in Anspruch nehmen zu k\u00f6nnen. Details zum Vorfall finden sich bei <a href=\"https:\/\/techcrunch.com\/2019\/02\/18\/aadhaar-indane-leak\/\" target=\"_blank\" rel=\"noopener\">Techchrunch<\/a> sowie <a href=\"https:\/\/web.archive.org\/web\/20210625035654\/https:\/\/medium.com\/@fs0c131y\/indane-leaked-aadhaar-numbers-6-700-000-aadhaar-numbers-3948135239f6\" target=\"_blank\" rel=\"noopener\">bei Media<\/a>.<\/p>\n<h2>Cisco-Schwachstellen<\/h2>\n<p>Betreiber von Cisco-Produkten sollten zwei Sicherheitsprobleme kennen. Hacker greifen die Cisco RV320\/RV325 Router mit neuen Exploits an. Cisco k\u00fcndigte daher k\u00fcrzlich Updates f\u00fcr die Router-Modelle <a href=\"https:\/\/www.cisco.com\/c\/en\/us\/products\/collateral\/routers\/rv325-dual-gigabit-wan-vpn-router\/datasheet-c78-729726.html\">RV320 und RV325<\/a> an, die eine Schwachstelle bei der Befehlseinspeisung (<a href=\"https:\/\/tools.cisco.com\/security\/center\/content\/CiscoSecurityAdvisory\/cisco-sa-20190123-rv-inject\" target=\"_blank\" rel=\"noopener\">CVE-2019-1652<\/a>) und einer Information Offenlegung (<a href=\"https:\/\/tools.cisco.com\/security\/center\/content\/CiscoSecurityAdvisory\/cisco-sa-20190123-rv-info\" target=\"_blank\" rel=\"noopener\">CVE-2019-1653<\/a>) beheben; beide befinden sich in der Web-Management-Schnittstelle des Routers. Bleeping Computer hat <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/hackers-targeting-cisco-rv320-rv325-routers-using-new-exploits\/\" target=\"_blank\" rel=\"noopener\">einen Artikel mit Details<\/a> ver\u00f6ffentlicht. <\/p>\n<p>Und ein Cisco Network Assurance Engine-Bug erm\u00f6glicht das Login mit alten Passw\u00f6rtern. Bleeping Computer hat <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/cisco-network-assurance-engine-bug-allows-login-with-old-passwords\/\" target=\"_blank\" rel=\"noopener\">einen Artikel mit Details<\/a> ver\u00f6ffentlicht. heise.de hat Mitte Februar 2019 in <a href=\"https:\/\/www.heise.de\/security\/meldung\/Sicherheitsupdate-Cisco-Network-Assurance-Engine-mit-Standardpasswort-4308840.html\" target=\"_blank\" rel=\"noopener\">diesem deutschsprachigen Beitrag<\/a> auf das Thema hingewiesen. <\/p>\n<h2>Firefox und Zyxel VMG 1312 B30A \u2013 Firmwareupdate<\/h2>\n<p>Nur ein kurzer Infosplitter, falls es mal jemanden trifft. Bei administrator.de hat jemand <a href=\"https:\/\/administrator.de\/wissen\/zyxel-vmg-1312-b30a-firmwareupdate-privaten-firefox-modus-m%C3%B6glich-419334.html\" target=\"_blank\" rel=\"noopener\">seine Erfahrungen<\/a> mit einem Zyxel VMG 1312 B30A \u2013 Firmwareupdate zum Besten gegeben. Der Download des Firmware-Updates scheiterte im Firefox \u2013 bis er auf die Idee kam, den 'privaten' Modus zu benutzen. Vermutlich ist da ein Cookie im Verlauf falsch gesetzt worden. <\/p>\n<h2>Weiteres Sicherheitsthemen<\/h2>\n<p>Und abschlie\u00dfend noch einige sicherheitstechnische Info-Splitter, die ich euch nicht vorenthalten m\u00f6chte. <\/p>\n<ul>\n<li>In \u00e4lteren WordPress-Installationen vor 5.0.3 gibt es eine kritische Schwachstelle, so dass man schnellstens updaten sollte. Details gibt es <a href=\"https:\/\/thehackernews.com\/2019\/02\/wordpress-remote-code-execution.html\" target=\"_blank\" rel=\"noopener\">hier<\/a>.<\/li>\n<li>Google Sicherheitsforscher haben aufgedeckt, dass der Schutz vor Spectre-Angriffen, den uns diverse Patches versprechen, ziemlich nutzlos sei. heise.de hat das Ganze f\u00fcr Interessierte in <a href=\"https:\/\/www.heise.de\/security\/meldung\/Software-Schutz-vor-Spectre-Angriffen-ist-weitestgehend-nutzlos-4311666.html\" target=\"_blank\" rel=\"noopener\">diesem Beitrag<\/a> aufbereitet. <\/li>\n<li>Eine Sicherheitsl\u00fccke in der Container-Runtime runc erm\u00f6glicht es Angreifern, aus privilegierten Containern auszubrechen und Root-Rechte zu erlangen. heise.de hat einige Details in <a href=\"https:\/\/www.heise.de\/security\/meldung\/Luecke-in-Container-Runtime-runc-ermoeglicht-Host-Uebernahme-4306487.html\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> ver\u00f6ffentlicht. <\/li>\n<li>Aktuell finden wohl DNS-Hijacking-Angriffe (wohl vom Iran) statt. Es wird der Internetverkehr umgeleitet, um dort Kennw\u00f6rter und Zugangsdaten in den unverschl\u00fcsselten Datenstr\u00f6men (Mail etc.) abzufischen. Brian Krebs hat das Ganze analysiert und in <a href=\"https:\/\/krebsonsecurity.com\/2019\/02\/a-deep-dive-on-the-recent-widespread-dns-hijacking-attacks\/\" target=\"_blank\" rel=\"noopener\">diesem Beitrag<\/a> ver\u00f6ffentlicht. <\/li>\n<li>Google stellt eine Android-Verschl\u00fcsselung 'f\u00fcr Arme' mit schwacher Hardware vor. Alles, was man wissen muss, hat heise.de <a href=\"https:\/\/www.heise.de\/security\/meldung\/Adiantum-Google-stellt-Android-Verschluesselung-fuer-schwache-Hardware-vor-4304013.html\" target=\"_blank\" rel=\"noopener\">hier aufbereitet<\/a>. <\/li>\n<li>Wer Passwort-Manager einsetzt, legt oft seine 'Kronjuwelen' im RAM f\u00fcr Malware offen. Aber die Alternativen sind noch riskanter. Pech oder Cholera als Auswahl \u2013 The Register arbeitet sich <a href=\"https:\/\/www.theregister.co.uk\/2019\/02\/20\/password_managers_security_bugs\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> an diesem Thema ab.<\/li>\n<\/ul>\n<p>Google k\u00f6nnte durch offen gelegte E-Mails \u00c4rger mit der EU wegen DSGVO-Verst\u00f6\u00dfen im Hinblick auf Ad-Bidding bekommen (da laufen ja jetzt Klagen gegen Google). <a href=\"https:\/\/www.theregister.co.uk\/2019\/02\/20\/iab_rtb_complain_fresh_evidence\/\" target=\"_blank\" rel=\"noopener\">Hier<\/a> gibt es Details. Und wie sieht es mit der Spionage in Huawei-Netzwerkkomponenten aus? Die US-Administration blockt Huawei ja. Die Europ\u00e4er und Deutschland haben bisher keine Beweise f\u00fcr Spionagefunktionen gefunden. The Register titelt in unvergleichlich englischem Humor <a href=\"https:\/\/www.theregister.co.uk\/2019\/02\/19\/germany_huawei_5g_security\/\" target=\"_blank\" rel=\"noopener\">Germany tells America to verpissen off over Huawei 5G cyber-Sicherheitsbedenken<\/a> \u2013 jetzt wisst ihr es. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Heute noch einige Sicherheitsmeldungen. So wurde jetzt die Frage beantwortet, welches die schnellsten Hacker sind. Und es gab mal wieder Datenleaks: Anrufe bei einer schwedischen Gesundheitshotline wurden gespeichert und standen im Netz zum Abruf. En indischer Energieversorger lie\u00df Google seine &hellip; <a href=\"https:\/\/borncity.com\/blog\/2019\/02\/21\/sicherheit-die-schnellsten-hacker-neue-datenleaks-und-mehr\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-214974","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/214974","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=214974"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/214974\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=214974"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=214974"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=214974"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}