{"id":277718,"date":"2023-02-11T02:19:32","date_gmt":"2023-02-11T01:19:32","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=277718"},"modified":"2024-01-24T11:29:04","modified_gmt":"2024-01-24T10:29:04","slug":"cyber-news-ransomware-angriffe-und-mehr-10-feb-2023","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2023\/02\/11\/cyber-news-ransomware-angriffe-und-mehr-10-feb-2023\/","title":{"rendered":"Cyber-News: Ransomware-Angriffe und mehr (10. Feb. 2023)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>Die Woche endet erneut mit der Information, dass einige Organisationen wohl Opfer von Cyberangriffen geworden sind. So darf sich die Frankfurter Wisag den Orden anheften, binnen eines Jahres wegen eines zweiten Cyberangriffs offline gehen zu m\u00fcssen. Die US-Stadt Oakland ist Opfer eines Ransomware-Angriffs geworden, genau wie die California Medical Group. Wie ist es um die IT-Sicherheit an Unis und Hochschulen bestellt, und was gab es sonst an Cybervorf\u00e4llen?<\/p>\n<p><!--more--><\/p>\n<h2>Wisag nimmt Server offline<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg05.met.vgwort.de\/na\/eb9c23b39dd349589f3969b3cf861f4e\" alt=\"\" width=\"1\" height=\"1\" \/>Am 4. Februar 2022 berichtet ich im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2022\/02\/04\/cyberangriffe-auf-hfen-in-deutschland-belgien-und-niederlande\/\">Cyberangriffe auf H\u00e4fen in Deutschland, Belgien und Niederlande<\/a>, dass die Wisag Opfer eines Cyberangriffs wurde. Die <a href=\"https:\/\/de.wikipedia.org\/wiki\/Wisag\" target=\"_blank\" rel=\"noopener\">Wisag<\/a> ist einer der gr\u00f6\u00dften deutschen Flughafen- und Geb\u00e4udedienstleister. Nun <a href=\"https:\/\/twitter.com\/HonkHase\/status\/1623759242506256384\" target=\"_blank\" rel=\"noopener\">lese<\/a> ich, dass das Unternehmen erneut seine IT-Systeme wegen eines Cyberangriffs vom Internet trennen musste.<\/p>\n<p>Immerhin scheint das Unternehmen \"gelernt\" zu haben\u00a0 &#8211; die Stellungnahme, dass \"zum aktuellen Zeitpunkt nicht ersichtlich ist, dass Kunden- oder interne Daten abgeflossen sind\", kam, nachdem \"Unregelm\u00e4\u00dfigkeiten auf den Servern entdeckt wurden\" ziemlich schnell. Details hat die FAZ in <a href=\"https:\/\/www.faz.net\/aktuell\/rhein-main\/wirtschaft\/server-abgeschaltet-wieder-hackerattacke-auf-wisag-konzern-18665010.html\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> und schreibt, dass seitdem die Internetseite des Unternehmens nicht mehr verf\u00fcgbar sei, auch per E-Mail seien die Mitarbeiter nicht zu erreichen. Ich habe gerade die Webseite aufgerufen &#8211; dort ist im Pressebereich kein Hinweis auf einen Cybervorfall zu finden. Beim Versuch, einzelnen Funktionen abzurufen, kommt aber eine Vorschaltseite, auf dass der Nutzer ein Bild auswerten muss, weil die Seite unter \"Beschuss\" stehe. Das soll Bots abhalten &#8211; sieht nach einem DDoS-Angriff aus.<\/p>\n<h2>Oakland ist Ransomware-Opfer<\/h2>\n<p>Die Stadt Oakland best\u00e4tigte Berichte, wonach ihre Netzwerke von Ransomware betroffen waren, nachdem im Internet Ger\u00fcchte aufgetaucht waren, wonach mehrere Beh\u00f6rden am Donnerstag Probleme mit ihren Systemen hatten.<\/p>\n<p>The Record hat <a href=\"https:\/\/therecord.media\/city-of-oakland-hit-with-ransomware-attack-but-says-core-functions-are-intact\/\" target=\"_blank\" rel=\"noopener\">diesen Artikel<\/a> mit weiteren Details ver\u00f6ffentlicht &#8211; und bei Bleeping Computer gibt es <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/city-of-oakland-systems-offline-after-ransomware-attack\/\" target=\"_blank\" rel=\"noopener\">diesen Artikel<\/a> zum Vorfall.<\/p>\n<h2>Ransomware-Opfer California Medical Group<\/h2>\n<p>Mehrere medizinische Gruppen im Heritage Provider Network in Kalifornien sind Opfer eines Ransomware-Angriffs geworden. Betroffenen sind die medizinischen Einrichtungen Regal Medical Group, die Lakeside Medical Organization, die ADOC Medical Group und Greater Covina Medical.<\/p>\n<p>Obigem Tweet zufolge ist es den Cyberkriminellen gelungen, sensible Patientendaten von 3,3 Millionen Patienten zu erbeuten. Das geht wohl aus einer Meldung an die Beh\u00f6rden hervor. Bleeping Computer hat in <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/california-medical-group-data-breach-impacts-33-million-patients\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> mehr Details zusammen getragen.<\/p>\n<h2>Reddit Opfer eines Phishing-Angriffs<\/h2>\n<p>Die Webseite reddit.com, t\u00e4glich von Millionen Lesern besucht, wurde Opfer eines erfolgreichen Phishing-Angriffs (siehe <a href=\"https:\/\/twitter.com\/vxunderground\/status\/1623806118420967424\" target=\"_blank\" rel=\"noopener\">diesen Tweet<\/a>). Ich bin \u00fcber <a href=\"https:\/\/www.spiegel.de\/netzwelt\/web\/reddit-wird-opfer-eines-phishing-angriffs-a-bb8d2f9c-b0b0-47a2-b303-ad88a4752620\" target=\"_blank\" rel=\"noopener\">diesen Artikel<\/a> auf Spiegel Online daran erinnert worden. Laut der <a href=\"https:\/\/web.archive.org\/web\/20240102093500\/https:\/\/www.reddit.com\/r\/reddit\/comments\/10y427y\/we_had_a_security_incident_heres_what_we_know\/\" target=\"_blank\" rel=\"noopener\">Erkl\u00e4rung von reddit.com<\/a> wurde man am 5. Februar 2023 auf eine ausgekl\u00fcgelte Phishing-Kampagne aufmerksam, die auf Reddit-Mitarbeiter abzielte. Der Angreifer verschickte plausibel klingende Aufforderungen, die die Mitarbeiter auf eine Website verwiesen, die das Verhalten unseres Intranet-Gateways nachahmte, um Anmeldedaten und Second-Factor-Tokens zu stehlen.<\/p>\n<p>Ein Mitarbeiter fiel wohl auf den Phishing-Versuch herein &#8211; so dass der Angreifer sich Zugang zu einigen internen Dokumenten, Code und einigen internen Gesch\u00e4ftssystemen verschaffen konnte. Es gibt laut reddit.com keine Anzeichen f\u00fcr einen Angriff auf die prim\u00e4ren Produktionssysteme oder Nutzerdaten. Der Lapsus des Mitarbeiters wurde schnell intern gemeldet und reddit.com konnte wohl gr\u00f6\u00dferen Schaden abwenden.<\/p>\n<p>Kann man nat\u00fcrlich mit modernen Sicherheitstools und KI fr\u00fchzeitig erkennen, meint die Sicherheitsindustrie. In diesem Zusammenhang bin ich auf einen netten Video-Clip gesto\u00dfen (kannte den schon), der das Dilemma der Systeme in einem kleinen Sketch auf den Punkt bringt. Einfach <a href=\"https:\/\/twitter.com\/etguenni\/status\/1624110328400183311\" target=\"_blank\" rel=\"noopener\">hier klicken<\/a>, um das Video auf Twitter abzuspielen. DarkReading <a href=\"https:\/\/twitter.com\/DarkReading\/status\/1624164961235656730\" target=\"_blank\" rel=\"noopener\">meint<\/a>, dass der Vorfall die Grenzen von MFA und die St\u00e4rken von Sicherheitsschulungen aufzeige.<\/p>\n<blockquote><p>Dazu passt auch wunderbar eine Meldung von SonicWall, dass die Web-Inhaltsfilterung ihres Produkte unter Windows 11 22H2 nicht funktioniert. Die Nutzer k\u00f6nnen auch \"gesperrte\" URLs abrufen. Die Kollegen von Bleeping Computer haben das in <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/sonicwall-warns-web-content-filtering-is-broken-on-windows-11-22h2\/\">diesem Artikel<\/a> aufgegriffen.<\/p><\/blockquote>\n<h2>Lieferantenportal von Toyota gehackt<\/h2>\n<p>Ein White Hat Hacker konnte mit einigen simplen Tricks das Lieferantenportal von Toyota \u00fcbernehmen.\u00a0Der Zugriff auf das Konto des Systemadministrators erfolgte \u00fcber eine versehentlich eingef\u00fchrte Hintert\u00fcr als Teil einer Benutzer-Impersonation \"Act As\"-Funktion. Jeder Benutzer konnte sich anmelden, wenn er nur seine E-Mail-Adresse kannte, wodurch die verschiedenen Anmeldeverfahren des Unternehmens vollst\u00e4ndig umgangen wurden. Der Hacker erreichte Lese- und Schreibzugriff auf das globale Benutzerverzeichnis mit \u00fcber 14.000 Benutzern.\u00a0Die Vorgehensweise ist im <a href=\"https:\/\/eaton-works.com\/2023\/02\/06\/toyota-gspims-hack\/\" target=\"_blank\" rel=\"noopener\">Blog des Hackers<\/a> beschrieben, ein deutschsprachiger Beitrag findet sich <a href=\"https:\/\/www-csoonline-com.cdn.ampproject.org\/c\/s\/www.csoonline.com\/de\/a\/amp\/hacker-erlangt-kontrolle-ueber-globales-toyota-system,3674431\" target=\"_blank\" rel=\"noopener\">hier<\/a>. (<a href=\"https:\/\/twitter.com\/HonkHase\/status\/1624068327776698373\" target=\"_blank\" rel=\"noopener\">via<\/a>)<\/p>\n<h2>Sicherheitsvorfall bei Albert Ziegler GmbH<\/h2>\n<p>Blog-Leser Heiko A. hat mich per Mail darauf hingewiesen, dass die Albert Ziegler GmbH, geh\u00f6rt zum chinesischen CIMC-Konzern und ist ein Aufbauhersteller f\u00fcr Feuerwehrfahrzeuge, Opfer eines Sicherheitsvorfalls geworden sei (danke daf\u00fcr). Auf <a href=\"https:\/\/www.ziegler.de\/de\/news-infos\/ziegler-derzeit-nicht-erreichbar\" target=\"_blank\" rel=\"noopener\">der Webseite<\/a> findet sich folgende Erkl\u00e4rung vom 10. Februar 2023:<\/p>\n<blockquote>\n<h4>ZIEGLER momentan nur eingeschr\u00e4nkt erreichbar<\/h4>\n<p>Am Donnerstag, den 09.02. wurde ZIEGLER Opfer eines Cyberangriffs. Der Angriff wurde gegen 08:00 Uhr morgens erkannt.<\/p>\n<p>Daraufhin wurden umgehend alle relevanten Systeme abgeschaltet. Das f\u00fchrt dazu, dass s\u00e4mtliche Systeme standort\u00fcbergreifend derzeit offline sind, sodass wir aktuell in unserer Arbeitsf\u00e4higkeit sowie Erreichbarkeit per Mail stark eingeschr\u00e4nkt sind. Das Telefonnetz ist nicht betroffen, weshalb wir weiterhin telefonisch erreichbar sind.<\/p>\n<p>Gemeinsam mit externen Beratern und Dienstleistern arbeiten wir mit Hochdruck daran, schnellstm\u00f6glich wieder handlungsf\u00e4hig zu werden und nur geringe R\u00fcckst\u00e4nde entstehen zu lassen. Derzeit befinden wir uns allerdings noch in der Evaluierungsphase und k\u00f6nnen nicht sagen, welche und wie viele Daten genau betroffen sind.<\/p>\n<p>Diese Arbeiten werden wir \u00fcber das Wochenende fortf\u00fchren. Bitte haben Sie deshalb Verst\u00e4ndnis daf\u00fcr, dass wir angesichts des aktuellen Kenntnisstandes keine weiteren Aussagen \u00fcber das Ausma\u00df und die Auswirkungen der Attacke treffen k\u00f6nnen.<\/p><\/blockquote>\n<p>Das Unternehmen bittet um Verst\u00e4ndnis daf\u00fcr, dass aus Sicherheitsgr\u00fcnden die IT-Systeme noch weitere Tage vom Netzwerk abgeschnitten sein werden und die Mitarbeiter derzeit keine E-Mails empfangen k\u00f6nnen.<\/p>\n<h2>IT-Sicherheit an Unis und Hochschulen<\/h2>\n<p>Zahlreiche Sicherheitsvorf\u00e4lle an deutschen Unis und Hochschulen f\u00fchrten in der Vergangenheit zur Offenlegung von Daten. Wie ist es eigentlich um die IT-Sicherheit dort bestellt?<\/p>\n<p>RiffReporter hat die IT-Sicherheit getestet und das Ganze in <a href=\"https:\/\/twitter.com\/HonkHase\/status\/1623992273884131328\" target=\"_blank\" rel=\"noopener\">diesem Beitrag<\/a> aufbereitet. Private Daten wie Noten und Atteste sind frei zug\u00e4nglich, wie die Webseite aufdeckt. Die geplante Recherche bei mehr als 400 deutschen Hochschulen lief nach den ersten 73 Tests v\u00f6llig aus dem Ruder. Die Leute fanden so viele L\u00fccken und Datenlecks, dass man aufh\u00f6ren musste. Jede f\u00fcnfte Hochschule wies eine Sicherheitsl\u00fccke auf. Teilweise waren die Schwachstellen nach den Hinweisen auf die Sicherheitsl\u00fccken Wochen sp\u00e4ter noch nicht geschlossen. In anderen F\u00e4llen wurde Code von fr\u00fcheren Hacks gefunden &#8211; ein Desaster.<\/p>\n<h2>Weitere Meldungen<\/h2>\n<p>Und hier noch einige Links auf weitere Meldungen zu Sicherheitsvorf\u00e4llen, die mir die Tage unter die Augen gekommen sind.<\/p>\n<ul>\n<li>Sicherheitsforscher haben verschleierten (obfuscated) b\u00f6sartigen Code in PyPI-Python-Paketen entdeckt. The Hacker News hat die Details in <a href=\"https:\/\/thehackernews.com\/2023\/02\/researchers-uncover-obfuscated.html\" target=\"_blank\" rel=\"noopener\">diesem Beitrag<\/a> ver\u00f6ffentlicht.<\/li>\n<li>Sicherheitsforscher der EFF entdeckten k\u00fcrzlich eine neue Version der Bandook-Malware. Diese benutzte einen Mechanismus zum Herunterladen zus\u00e4tzlicher DLLs, die auf die noch nicht registrierte Domain unclesow[.]com verweisen. Eset weist in <a href=\"https:\/\/twitter.com\/ESETresearch\/status\/1624146801686155331\" target=\"_blank\" rel=\"noopener\">diesem Tweet<\/a> auf die Entdeckung hin. Die Details sind in <a href=\"https:\/\/www.eff.org\/deeplinks\/2023\/02\/uncle-sow-dark-caracal-latin-america\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> nachlesbar.<\/li>\n<li>Die Aktivisten der \"Letzte Generation\" stellten eine Liste mit pers\u00f6nlichen Daten von Mitgliedern der Gruppen f\u00fcr interne Zwecke online. Die pers\u00f6nlichen Daten waren aber frei abrufbar. Nun interessieren sich Datensch\u00fctzer f\u00fcr den Fall, wie heise in <a href=\"https:\/\/www.heise.de\/news\/Super-GAU-Letzte-Generation-nach-Leck-im-Visier-von-Datenschuetzern-7491287.html\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> berichtet.<\/li>\n<li>Cyble Research und Intelligence Labs haben beobachtet, dass Hacker seit Januar 2023 mehrere US-Telekommunikationsunternehmen ins Visier genommen haben. Dabei wurden Daten von mehr als 74 Millionen US-Telekommunikationskunden geleakt, wie man in <a href=\"https:\/\/web.archive.org\/web\/20230323023009\/https:\/\/blog.cyble.com\/2023\/02\/10\/u-s-telecommunications-companies-targeted-consumers-hit-hardest\/\" target=\"_blank\" rel=\"noopener\">diesem Blog-Beitrag<\/a> nachlesen kann.<\/li>\n<li>Sicherheitsforscher von Cyble haben zudem im Artikel <a href=\"https:\/\/blog.cyble.com\/2023\/02\/06\/massive-ransomware-attack-targets-vmware-esxi-servers\/\" target=\"_blank\" rel=\"noopener\">ESXi Args Ransomware Outbreak Affects Over 1,000 Servers<\/a> den Angriff der Args Ransomware auf ESXi-Server offen gelegt. Ich hatte im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2023\/02\/08\/cyberangriffe-auf-server-das-vmware-esxi-debakel-decryptor-fr-esxiargs-ransomware-opfer\/\">Cyberangriffe auf Server: Das VMware ESXi-Debakel; \"Recovery-Script\" f\u00fcr ESXiArgs Ransomware-Opfer<\/a> berichtet. Opfer konnten bisher die Systeme mit einem Script retten. Die Ransomware-Gruppe hat aber nachgelegt und verschl\u00fcsselt in einer neuen Version die Systeme so, dass diese nicht restauriert werden k\u00f6nnen. Details haben die Kollegen von Bleeping Computer in <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/new-esxiargs-ransomware-version-prevents-vmware-esxi-recovery\/\">diesem Artikel<\/a> ver\u00f6ffentlicht.<\/li>\n<li>Cyble Research &amp; Intelligence Labs (CRIL) stie\u00df k\u00fcrzlich auf ein Linux-Sample, das Ransomware-Aktivit\u00e4ten durchf\u00fchrte. Bei der Analyse des Beispiels wurde festgestellt, dass es sich um eine Linux-Variante von Royal Ransomware handelt, die auf ESXi-Server abzielt. Details lassen sich in <a href=\"https:\/\/blog.cyble.com\/2023\/02\/09\/the-royal-menace-spreads-to-linux-a-deep-dive-into-this-new-ransomware\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> nachlesen.<\/li>\n<li>K\u00fcrzlich wurde eine Schwachstelle in GoAnywhere \u00f6ffentlich &#8211; ich hatte das im Beitrag <a href=\"https:\/\/borncity.com\/blog\/2023\/02\/06\/nachlese-zu-sicherheitslcken-und-patches-6-feb-2023\/\">Nachlese zu Sicherheitsl\u00fccken und Patches (6. Feb. 2023)<\/a> angesprochen. Der Hersteller hat inzwischen ein Software-Update mit einem Fix herausgebracht. Die Clop-Ransomware-Gruppe behauptet, mit GoAnywhere-Zero-Day in 130 Unternehmen eingedrungen zu sein, wie Bleeping Computer <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/clop-ransomware-claims-it-breached-130-orgs-using-goanywhere-zero-day\/\" target=\"_blank\" rel=\"noopener\">hier schreibt<\/a>.<\/li>\n<li>Der in Kalifornien ans\u00e4ssige Hersteller von Netzwerkhardware \"A10 Networks\" hat sich auf die Herstellung von Software- und Hardware-Application Delivery Controllern (ADC), Identit\u00e4tsmanagement-L\u00f6sungen und Bandbreitenmanagement-Appliances spezialisiert und bietet dar\u00fcber hinaus Firewall- und DDoS-Bedrohungsanalysen und -abwehrdienste an. Dieser Hersteller hat gegen\u00fcber <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/a10-networks-confirms-data-breach-after-play-ransomware-attack\/\" target=\"_blank\" rel=\"noopener\">BleepingComputer best\u00e4tigt<\/a>, dass die Play-Ransomware-Gang sich kurzzeitig Zugang zu seiner IT-Infrastruktur verschafft und Daten kompromittiert hat.<\/li>\n<li>Die Verbraucherzentralen warnen vor einer Betrugsmasche, bei der Personen sich als Verbraucherschutzanw\u00e4lte ausgeben und Opfer betr\u00fcgen wollen. Heise hat <a href=\"https:\/\/www.heise.de\/news\/Verbraucherzentralen-warnen-vor-betruegerischen-Anrufen-7489124.html?linkId=200729931\" target=\"_blank\" rel=\"noopener\">hier<\/a> die Details ver\u00f6ffentlicht.<\/li>\n<\/ul>\n<p>Immerhin lese ich <a href=\"https:\/\/twitter.com\/campuscodi\/status\/1623695734074646529\" target=\"_blank\" rel=\"noopener\">hier<\/a>, dass die USA und Gro\u00dfbritannien sieben TrickBot-Mitglieder, allesamt russische Staatsangeh\u00f6rige, sanktionieren. Und der niederl\u00e4ndischen Polizei ist es <a href=\"https:\/\/twitter.com\/josephfcox\/status\/1622617173389676546\" target=\"_blank\" rel=\"noopener\">gelungen<\/a>, die Nachrichten des verschl\u00fcsselten Telefonanbieters \"Exclu\" \u00fcber Monate hinweg mit zu lesen. Jetzt rollt eine Verhaftungswelle unter Kriminellen.<\/p>\n<p>Und heise <a href=\"https:\/\/www.heise.de\/news\/Angreifer-koennten-ueber-Nvidia-GeForce-Experience-Daten-manipulieren-7490068.html\" target=\"_blank\" rel=\"noopener\">berichtete hier<\/a>, das Angreifer \u00fcber Nvidia GeForce Experience Daten manipulieren k\u00f6nnten. Aber Nvidia-Nutzer haben noch ein <a href=\"https:\/\/www.neowin.net\/news\/nvidia-graphics-cards-get-a-performance-hit-when-discord-is-running-but-you-can-fix-it\/\" target=\"_blank\" rel=\"noopener\">anderes Problem<\/a>: Die Grafikkarten leiden unter Leistungseinbu\u00dfen, wenn Discord l\u00e4uft. Es gibt aber einen Fix.<\/p>\n<p>Wieso f\u00e4llt mit pl\u00f6tzlich \"The mouse policy never sleeps\" von Jethro Tull dazu ein? Und das Allerletzte: Rechtsanwalt\u00a0<span class=\"css-901oao css-16my406 css-1hf3ou5 r-poiln3 r-bcqeeo r-qvutc0\"><span class=\"css-901oao css-16my406 r-poiln3 r-bcqeeo r-qvutc0\">Michael Seidlitz weist in <a href=\"https:\/\/twitter.com\/MichaelSeidlitz\/status\/1622953184414076928\" target=\"_blank\" rel=\"noopener\">diesem Tweet<\/a> darauf hin, dass die Steuer-ID zur allumfassenden Personenkennziffer wird \u2013 und damit vermutlich verfassungswidrig ist. Zudem hat Netzpolitik das Interview von EU-Kommissarin Johansson im Spiegel zur von der EU geplanten <span class=\"r-18u37iz\">Chatkontrolle <a href=\"https:\/\/twitter.com\/etguenni\/status\/1624177708992192513\" target=\"_blank\" rel=\"noopener\">unter die Lupe genommen<\/a><\/span>. Die Dame verbreitet Unwahrheiten am laufenden Band. Immerhin soll 2023 der Gratis Einblick in die Schufa-Daten kommen &#8211; habe ich vor Wochen <a href=\"https:\/\/www.heise.de\/news\/Gratis-Einblick-in-Schufa-Daten-kommt-2023-7440680.html\" target=\"_blank\" rel=\"noopener\">hier<\/a> gelesen. <\/span><\/span>Allen ein sch\u00f6nes, ruhiges und von Cybervorf\u00e4llen freies Wochenende.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Woche endet erneut mit der Information, dass einige Organisationen wohl Opfer von Cyberangriffen geworden sind. So darf sich die Frankfurter Wisag den Orden anheften, binnen eines Jahres wegen eines zweiten Cyberangriffs offline gehen zu m\u00fcssen. Die US-Stadt Oakland ist &hellip; <a href=\"https:\/\/borncity.com\/blog\/2023\/02\/11\/cyber-news-ransomware-angriffe-und-mehr-10-feb-2023\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-277718","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/277718","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=277718"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/277718\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=277718"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=277718"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=277718"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}