{"id":294167,"date":"2024-04-09T12:12:08","date_gmt":"2024-04-09T10:12:08","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=294167"},"modified":"2024-04-10T19:07:17","modified_gmt":"2024-04-10T17:07:17","slug":"sicherheitsvorflle-mrz-april-2024-stand-9-4-2024","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/04\/09\/sicherheitsvorflle-mrz-april-2024-stand-9-4-2024\/","title":{"rendered":"Sicherheitsvorf&auml;lle M&auml;rz\/April 2024 (Stand 9.4.2024)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>Heute noch ein kurzer Rundflug zum Thema Sicherheit und Sicherheitsvorf\u00e4lle der letzten Wochen, die ich mal in einem Sammelbeitrag zusammen fasse. Das Festspielhaus Baden-Baden hat es erwischt &#8211; und auch der Anbieter Genios (Presse-Portal, erm\u00f6glicht hunderte Tageszeitungen im Abo zu lesen) ist Opfer eines Cyberangriffs geworden. Halluzinierende KI-Assistenten schmuggeln Pakete in Software-Repositories ein &#8211; und bzgl. der xz-Backdoor gibt es erste Scanner, die infizierte Systeme aufsp\u00fcren. Und Microsoft Bin scheint mal wieder mit \"Malware-Funden der Art MSIL\/Microsoft.Bing.D aufzufallen\". Das sind nur einige der angerissenen Themen.<\/p>\n<p><!--more--><\/p>\n<h2>Presse-Portal Genios<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg06.met.vgwort.de\/na\/ad881f305af642ba8ee00def043b3ba3\" alt=\"\" width=\"1\" height=\"1\" \/>Hannes hat mich per Mail kontiert und auf einen Cybervorfall bei <a href=\"http:\/\/genios.de\" target=\"_blank\" rel=\"noopener\">genios.de<\/a> hingewiesen (danke daf\u00fcr). Das angeblich gr\u00f6\u00dfte deutsche Presseportal ist wohl am Wochenende Opfer eines Hackerangriffs und informieren auf ihrer Website und bei Facebook dar\u00fcber. Auf der Webseite hei\u00dft es:<\/p>\n<blockquote><p>Unsere Server sind aktuell nicht erreichbar!<\/p>\n<p>Aufgrund eines massiven Hackerangriffs sind unsere Server aktuell nicht erreichbar. Wir arbeiten mit Hochdruck an der L\u00f6sung des Problems.<\/p><\/blockquote>\n<p>Auf Facebook wird von einem Ransomware-Angriff berichtet, und deren IT geht von einem mehrt\u00e4tigen Ausfall aus. Der Dienst erm\u00f6glicht eine Mitgliedschaft (unter 20 Euro\/Jahr) in einer von zahlreichen Bibliotheken. Dann erh\u00e4lt man Zugriff auf diesen Dienst und kann hunderte Tageszeitungen damit lesen bzw. darin recherchieren.<\/p>\n<h2>Festspielhaus Baden-Baden<\/h2>\n<p>Das Festspielhaus Baden-Baden wurde <a href=\"https:\/\/twitter.com\/H4ckManac\/status\/1772997179654787369\" target=\"_blank\" rel=\"noopener\">diesem Tweet<\/a> zufolge von der Ransomware-Gruppe Play angegriffen. Dabei wurden pers\u00f6nliche, und vertrauliche Daten, Kundendokumente, Budgets, Gehaltsabrechnungen, Buchhaltung, Vertr\u00e4ge, Steuern, Ausweise und Finanzinformationen abgezogen. Die Play Ransomware-Gruppe hatte eine Deadline bis zum 2. April 2024 zur Zahlung gesetzt und mit Ver\u00f6ffentlichung der Daten gedroht.<\/p>\n<h2>Innomotive Systems Hainichen GmbH<\/h2>\n<p>Die Innomotive Systems Hainichen GmbH ist ein traditionsreicher Zulieferer f\u00fcr die Automobilindustrie. Im deutschen Werk werden seit 1992 Fahrzeug-Scharniere, T\u00fcrfeststeller und Sonderprodukte wie \u00d6lpumpen und Aluminiumbauteile f\u00fcr Automotive gefertigt. Die Firma macht auch Prototyping und Kleinserienfertigung.<\/p>\n<p>Diesem <a href=\"https:\/\/twitter.com\/H4ckManac\/status\/1775481520624369707\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> (und <a href=\"https:\/\/muennecke-vollmers.de\/ransomware-monitor\/\" target=\"_blank\" rel=\"noopener\">dieser Liste<\/a>) zufolge wurde Innomotive Systems Opfer der Ransomware-Gruppe Ra World. Den Angreifern gelang es 20 GByte an Daten, darunter Finanzdokumente, Vertragsunterlagen, Konstruktionszeichnungen usw. abzurufen.<\/p>\n<h2>Europol \"verliert\" Personaldaten<\/h2>\n<p>Es ist ein Fall, der an \"Brisanz\" kaum noch zu toppen ist, aber weitgehend unter dem Radar geblieben ist. Europol wirbt ja massiv f\u00fcr einen Datenzugriff auf alles und jedes, um Straftaten im Vorfeld zu verhindern und sp\u00e4ter aufkl\u00e4ren zu k\u00f6nnen. Selbstredend w\u00e4ren diese Daten bestm\u00f6glich abgesichert, schlie\u00dflich ist Europol eine gut organisierte Beh\u00f6rde. Ok, ich glaube, ich bin jetzt in die falsche Zeile beim Ablesen gerutscht.<\/p>\n<p><a href=\"https:\/\/securityaffairs.com\/161416\/data-breach\/europol-highly-sensitive-files-disappeared.html\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Europol Akten verloren\" src=\"https:\/\/i.postimg.cc\/4xDD7C64\/image.png\" alt=\"Europol Akten verloren\" \/><\/a><\/p>\n<p>Die gleiche Beh\u00f6rde, die den Zugriff auf die Daten der Europ\u00e4er verlangt, hat vertrauliche Personalakten hochrangiger Mitarbeiter (darunter auch die Europol-Exekutivdirektorin Catherine De Bolle) \"einfach verloren\". Die sensiblen Dokumente befanden sich in einem sicheren Lagerraum in der Europol-Zentrale in Den Haag und waren im September 2023 pl\u00f6tzlich weg, nicht mehr auffindbar. Europol hat dann eine Untersuchung eingeleitet. Nun wurden einiger dieser Akten von einem B\u00fcrger an \"einem \u00f6ffentlichen Ort in Den Haag\" gefunden und zur Polizei gebracht, wie <a href=\"https:\/\/securityaffairs.com\/161416\/data-breach\/europol-highly-sensitive-files-disappeared.html\" target=\"_blank\" rel=\"noopener\">hier<\/a> und <a href=\"https:\/\/www.golem.de\/news\/auch-fuehrungskraefte-betroffen-sensible-personalakten-von-europol-verschwunden-2403-183656.html\" target=\"_blank\" rel=\"noopener\">hier<\/a> berichtet wird. Bei solchen Beh\u00f6rden sind \"unsere Daten doch in guten H\u00e4nden\" &#8211; noch Fragen?<\/p>\n<h2>Schottische Gesundheitsdaten ver\u00f6ffentlicht<\/h2>\n<p>Wir digitalisieren die Medizin, was mag da schon schief gehen, Digitalisierung ist ja bekanntlich \"Fortschritt\", alles wird modern. Auch Gro\u00dfbritannien ist da dabei &#8211; hat aber \"das Pech gehabt, dass das National Health System (NHS) von Schottland gehackt wurde. Nun werden erste Daten aus dem 3 Terabyte Datenraub von den Cyberkriminellen ver\u00f6ffentlicht.<\/p>\n<p><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/inc-ransom-threatens-to-leak-3tb-of-nhs-scotland-stolen-data\/\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"NHS Scotland data breach\" src=\"https:\/\/i.postimg.cc\/DZGF8Hcr\/image.png\" alt=\"NHS Scotland data breach\" \/><\/a><\/p>\n<p>Die Kollegen von Bleeping Computer haben Ende M\u00e4rz 2024 in <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/inc-ransom-threatens-to-leak-3tb-of-nhs-scotland-stolen-data\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> auf diesen Sachverhalt hingewiesen. Einen deutschsprachigen Artikel \u00fcber die Folgen des Cyberangriffs auf die schottische Gesundheitsbeh\u00f6rde mit ver\u00f6ffentlichten Daten finde sich auch bei <a href=\"https:\/\/www.heise.de\/news\/Nach-Cyberangriff-auf-schottische-Gesundheitsbehoerde-erste-Daten-veroeffentlicht-9671652.html\" target=\"_blank\" rel=\"noopener\">heise<\/a>.<\/p>\n<h2>Frankreich: Accor-Daten im Darknet<\/h2>\n<p>Eine Datenbank des franz\u00f6sischen multinationalen Gastgewerbeunternehmens Accor steht angeblich in einem Hackerforum zum Verkauf.\u00a0Der Bedrohungsakteur IntelBroker behauptet, dass die exfiltrierte Datenbank \"ContactID, Email, Home Email, Status, DNS, Account, Title, AccountID, Contact Function, Account Industry, Contact Industry, CreateDate, First Name, Last Name\" enth\u00e4lt (<a href=\"https:\/\/twitter.com\/H4ckManac\/status\/1774427761848770574\" target=\"_blank\" rel=\"noopener\">siehe<\/a>).<\/p>\n<h2>Change Healthcare Opfer einer 2. Ransomwaregruppe<\/h2>\n<p><a href=\"https:\/\/en.wikipedia.org\/wiki\/Change_Healthcare\" target=\"_blank\" rel=\"noopener\">Change Healthcare<\/a> ist ein Anbieter von Umsatz- und Zahlungszyklusmanagement, der Kostentr\u00e4ger, Anbieter und Patienten innerhalb des US-amerikanischen Gesundheitssystems verbindet. Im Februar 2024 wurde der Anbieter Opfer eines Ransomware-Angriffs durch ALPHV\/Blackcat (siehe <a href=\"https:\/\/borncity.com\/blog\/2024\/02\/23\/nachlese-datenlecks-der-woche-23-feb-2024\/\">Nachlese Datenlecks und Hacks der Woche (23. Feb. 2024)<\/a>). Nun lese ich bei <a href=\"https:\/\/www.theregister.com\/2024\/04\/08\/change_healthcare_ransomware\/\" target=\"_blank\" rel=\"noopener\">The Register<\/a>, dass der Anbieter nun erneut Opfer einer weiteren Ransomwaregruppe, RansomHub, die 4 TByte an Daten abgezogen haben will.<\/p>\n<h2>Eset meldet MSIL\/Microsoft.Bing.D-Funde<\/h2>\n<p>Fabio hat mich gestern per Mail kontaktiert und schrieb, dass erneut ein Fund \"MSIL\/Microsoft.Bing.D\" bei ihm die letzten beiden Tage durch ESET AntiVirus gemeldet wurde. Aktuell gibt es bei ESET <a href=\"https:\/\/forum.eset.com\/topic\/40574-msilmicrosoftbingd\/\" target=\"_blank\" rel=\"noopener\">diese Forendiskussion<\/a> und <a href=\"https:\/\/forum.eset.com\/topic\/40515-msilmicrosoftbingd-potentially-unwanted-application-found\/\" target=\"_blank\" rel=\"noopener\">diese Forendiskussion<\/a> dazu. Hervorgerufen werden die \"Funde\" (Unwanted Apps) durch das Bing-App-Zeug (Bing Wallpaper-App etc.), welches Microsoft auf die Rechner kippt.<\/p>\n<p>Das Ganze war im November 2022 bereits Thema (siehe <a href=\"https:\/\/forum.eset.com\/topic\/34390-msilmicrosoftbinga-wallpaperappexe-msilmicrosoftbinga-multiple-warnings\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> und <a href=\"https:\/\/forum.eset.com\/topic\/34381-bingwallpaperappexe-msilmicrosoftbinga-multiple-warnings\/\" target=\"_blank\" rel=\"noopener\">hier<\/a>). Im Grindsoft-Blog ist das Ganze im Blog-Beitrag <a href=\"https:\/\/gridinsoft.com\/blogs\/msil-microsoft-bing-a-detection\/\" target=\"_blank\" rel=\"noopener\">MSIL\/Microsoft.Bing.A Detection (BingWallpaper.exe)<\/a> schon mal diskutiert worden. Aktuell \"behelfen sich die Betroffenen\", indem sie f\u00fcr Bing eine Ausnahme in Eset definieren &#8211; oder versuchen, Bing zu deinstallieren (m\u00fcsste in der EU inzwischen gehen).<\/p>\n<h2>Italienische Privacy Shield-Plattform geleaked<\/h2>\n<p>K\u00fcrzlich gab es die Meldung, dass der\u00a0 Quellcode und die Dokumentation der italienischen Anti-Piraterie-Plattform Privacy Shield auf GitHub geleakt worden sei. Quelle ist <a href=\"https:\/\/twitter.com\/H4ckManac\/status\/1772973751728001352\" target=\"_blank\" rel=\"noopener\">dieser Tweet<\/a>, bei einer Suche bin ich aber auf <a href=\"https:\/\/cybersecuritynews.com\/source-code-leaked\/#google_vignette\" target=\"_blank\" rel=\"noopener\">diesen Beitrag<\/a> von Ende M\u00e4rz gesto\u00dfen, der das Thema aufgegriffen hat. Dieser Vorfall wirft Fragen \u00fcber den Datenschutz, die Sicherheit und das Potenzial f\u00fcr Zensur auf.<\/p>\n<h2>Stoned: Datenleck in Canabis-Club-Software<\/h2>\n<p>Ich gestehe, ich habe das Thema mit Vergn\u00fcgen zur Kenntnis genommen. Momentan hecheln ja einige Leute nach der Cannabis-Freigabe in Richtung Canabis-Clubs. Wie sich das geh\u00f6rt, hat man das alles digitalisiert und die Mitglieder ordentlich erfasst. Nun berichtet heise im Artikel <a href=\"https:\/\/www.heise.de\/news\/Datenleck-in-Verwaltungs-Software-von-Cannabis-Clubs-9677031.html\" target=\"_blank\" rel=\"noopener\">Datenleck in Verwaltungs-Software von Cannabis-Clubs<\/a>, dass die Daten von mehr als 1000 Mitgliedern mehrerer Cannabis-Clubs \u00fcber deren Verwaltungssoftware \u00f6ffentlich abrufbar waren. Quelle ist wohl das ARD-Magazin Kontraste, welches <a href=\"https:\/\/www.tagesschau.de\/investigativ\/kontraste\/cannabis-clubs-daten-100.html\" target=\"_blank\" rel=\"noopener\">hier<\/a> berichtet. H\u00e4h, sind \"wir jetzt alle ein bisschen stoned?\".<\/p>\n<h2>Kid-Security-App mit Schwachstelle<\/h2>\n<p>\"Kid Security\" ist eine Tracking-App, die von Helicopter-Eltern zur \u00dcberwachung ihrer Spr\u00f6sslinge eingesetzt wird. Abseits der Frage nach der Legalit\u00e4t dieses Einsatzes und der Frage, dass der Entwickler der App in Kasachstan residiert, ergibt sich auch ein Sicherheitsprobleme. Sicherheitsforscher haben festgestellt, dass die von der App gesammelten Daten (GPS-Standortinformationen, geschickte Nachrichten) offen online einsehbar waren. Details finden sich in <a href=\"https:\/\/web.archive.org\/web\/20240408115230\/https:\/\/cybernews.com\/security\/parental-control-app-kidsecurity-data-leak\/\" target=\"_blank\" rel=\"noopener\">diesem Beitrag<\/a> und bei heise im Beitrag <a href=\"https:\/\/www.heise.de\/news\/Kritisches-Datenleck-in-Kinderueberwachungs-App-Kid-Security-9677127.html\" target=\"_blank\" rel=\"noopener\">Kritisches Datenleck in Kinder\u00fcberwachungs-App \"Kid Security\"<\/a>.<\/p>\n<h2>Dating-App verraten Standort<\/h2>\n<p>Dating-Apps bieten die M\u00f6glichkeit, mit Menschen in der N\u00e4he in Kontakt zu treten und nutzen in der Regel Standortdaten, um die Chancen auf reale Treffen der Nutzer zu erh\u00f6hen. Einige Apps k\u00f6nnen den Nutzern dabei sogar die eigene Entfernung zu anderen Nutzern anzeigen. Diese Funktion ist sehr n\u00fctzlich f\u00fcr die Koordinierung von Treffen, da sie anzeigt, ob ein potentieller Partner nur eine kurze Strecke entfernt, oder etwas weiter weg ist.<\/p>\n<p>Wenn der eigene Standort offen mit anderen Nutzern geteilt wird, kann dies allerdings zu ernsthaften Sicherheitsproblemen f\u00fchren kann. Die Risiken werden deutlich, wenn man den m\u00f6glichen Missbrauch durch eine neugierige Person bedenkt, die \u00fcber Kenntnisse der Trilateration verf\u00fcgt. Check Point Security (CPS) hat sich in <a href=\"https:\/\/blog.checkpoint.com\/research\/not-so-private-after-all-how-dating-apps-can-reveal-your-exact-location\/\" target=\"_blank\" rel=\"noopener\">einem Artikel<\/a> den versteckten Gefahren der Geolokalisierung bei Dating-Apps gewidmet und Details ver\u00f6ffentlicht.<\/p>\n<h2>ACR beim Smart-TV abschalten<\/h2>\n<p>Bei Smart-TV-Ger\u00e4ten gibt es wohl eine Funktion <a href=\"https:\/\/en.wikipedia.org\/wiki\/Automatic_content_recognition\" target=\"_blank\" rel=\"noopener\">Automatic Content Recognition<\/a> (ACR), die die vom Nutzer abgerufenen Sendungen erkennen und analysieren kann. Sicherheitsanbieter AVASt hatte bereits 2021 den Beitrag <a href=\"https:\/\/www.avast.com\/de-de\/c-smart-tv-spying-on-you\" target=\"_blank\" rel=\"noopener\">So verhindern Sie, dass Ihr Smart-TV Sie ausspioniert<\/a> ver\u00f6ffentlicht und empfahl, ACR und ggf. weitere Funktionen wie die Kamera zu deaktivieren, um nicht ausspioniert zu werden. Das Thema poppt nun in den Medien wieder auf, wie ich gerade bei einer Suche feststelle, nachdem Focus das <a href=\"https:\/\/www.focus.de\/digital\/ja-er-sammelt-daten-experten-raten-tv-funktion-sofort-zu-deaktivieren_id_259829130.html\" target=\"_blank\" rel=\"noopener\">hier<\/a> die Tage aufgegriffen hat.<\/p>\n<h2>Neues von der xz-Backdoor<\/h2>\n<p>Ich hatte ja Ende M\u00e4rz 2024 \u00fcber die Backdoor in der xz\/liblzma-Bibliothek berichtet, die von einem neugierigen Microsoft Mitarbeiter rechtzeitig vor der Aufnahme in viele Linux-Distributionen entdeckt wurde (siehe <a href=\"https:\/\/borncity.com\/blog\/2024\/03\/30\/linux-backdoor-in-upstream-xz-liblzma-kompromittierung-der-ssh-server\/\">Linux: Backdoor in Upstream xz\/liblzma; Kompromittierung der SSH-Server<\/a>). Der Fall hat riesige Wellen geschlagen, weil der Versuch, eine Hintert\u00fcr in eine Open Source Bibliothek einzuschleusen, gl\u00fccklicherweise rechtzeitig aufgeflogen ist.<\/p>\n<p><a href=\"https:\/\/techcommunity.microsoft.com\/t5\/microsoft-defender-vulnerability\/microsoft-faq-and-guidance-for-xz-utils-backdoor\/ba-p\/4101961\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"XZ Utils Backdoor FAQ\" src=\"https:\/\/i.postimg.cc\/hjCZ09qP\/image.png\" alt=\"XZ Utils Backdoor FAQ\" \/><\/a><\/p>\n<p>Im Hinblick auf die Frage, \"was gibt es Neues?\" habe ich zwei Fundsplitter aus dem Web. Microsoft hat Ende M\u00e4rz 2024 in der Techcommunity den Beitrag <a href=\"https:\/\/techcommunity.microsoft.com\/t5\/microsoft-defender-vulnerability\/microsoft-faq-and-guidance-for-xz-utils-backdoor\/ba-p\/4101961\" target=\"_blank\" rel=\"noopener\">Microsoft FAQ and guidance for XZ Utils backdoor<\/a> ver\u00f6ffentlicht, der Fragen rund um das Thema beantwortet. Und die Kollegen von Bleeping Computer berichten in <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/new-xz-backdoor-scanner-detects-implant-in-any-linux-binary\/#google_vignette\" target=\"_blank\" rel=\"noopener\">diesem Beitrag<\/a> von einem neuen XZ-Backdoor-Scanner, der Implantate in jeder Linux-Bin\u00e4rdatei\u00a0 erkennen soll. Eine Aufbereitung des Vorfalls per Timeline l\u00e4sst sich auf <a href=\"https:\/\/research.swtch.com\/xz-timeline\" target=\"_blank\" rel=\"noopener\">dieser Webseite<\/a> nachlesen.<\/p>\n<h2>Ivanti RCE-Schwachstelle in VPN-Gateways<\/h2>\n<p>Hersteller Ivanti vermeldet eine neue Remote Code Execution-Schwachstelle, die seine VPN-Gateways bedroht. Ist nichts neues bei dieser Software &#8211; wer das Zeugs noch einsetzt, findet bei den Kollegen von Bleeping Computer in <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/new-ivanti-rce-flaw-may-impact-16-000-exposed-vpn-gateways\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> einige Hinweise.<\/p>\n<h2>Apothekendienstleister in Estland gehackt<\/h2>\n<p>Die Daten im Medizinwesen sind sicher gespeichert, h\u00f6re ich immer wieder, wenn es um die Digitalisierung im Gesundheitswesen (eRezept, ePatientenakte etc.) geht. Manchmal kommt noch \"schaut in die baltischen Staaten, da l\u00e4uft es seit Jahrzehnten prima mit der Digitalisierung\". Nun ja, gibt immer wieder so Vorf\u00e4lle, wo es dort auch nicht rund l\u00e4uft.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/i.postimg.cc\/K8nBnBXX\/image.png\" \/><\/p>\n<p>In Estland wurde ein Apothekendienstleister gehackt und fast 700.000 Kundendaten wurden abgezogen. Ok, ok, ist \"eine mickrige Zahl\", wenn es nicht um Millionen geht, lockt das keinen Hund hinter dem Ofen hervor. Da Estland aber nur ein kleines Land ist, betrifft der Cybervorfall die H\u00e4lfte der estnischen Bev\u00f6lkerung, wie heise <a href=\"https:\/\/www.heise.de\/news\/Estland-Fast-700-000-Kunden-von-Apothekendienstleister-abgeflossen-9677527.html\" target=\"_blank\" rel=\"noopener\">hier berichtet<\/a>. Da freut sich der Mensch doch richtig auf die Digitalisierung.<\/p>\n<blockquote><p>K\u00fcrzlich wurde eine Krebsklinik in den USA gehackt und die Daten von \u00fcber 800.000 Patienten wurden abgegriffen (siehe <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/us-cancer-center-data-breach-exposes-info-of-827-000-patients\/#google_vignette\" target=\"_blank\" rel=\"noopener\">den Beitrag<\/a> der Kollegen von Bleeping Computer). Mir liegt eine neue Information von Surfshark vor, dass in den USA Organisationen seit 2009 mindestens 5.553 Verletzungen von Gesundheitsdaten gemeldet haben. Der gr\u00f6\u00dfte Hack im Gesundheitsdatenbereich ereignete sich im Jahr 2015 und betraf fast 79 Millionen Menschen, die bei Anthem Inc. Kunden waren. Der Bericht ist <a href=\"https:\/\/surfshark.com\/research\/chart\/health-data-breaches\" target=\"_blank\" rel=\"noopener\">hier<\/a> abrufbar.<\/p><\/blockquote>\n<h2>KI-Risiken<\/h2>\n<p>Mir sind zudem noch zwei Informationen zugegangen, die die Risiken k\u00fcnstlicher Intelligenz in Bezug auf Lieferketten f\u00fcr Software darstellen. Golem hat es k\u00fcrzlich in <a href=\"https:\/\/www.golem.de\/news\/sicherheitsrisiko-von-ki-assistenen-halluzinierte-pakete-landen-in-software-2404-183715.html\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> aufgegriffen. Von halluzinierend KI-Assistenten erzeugte Pakete landen in Softwarebibliotheken und bergen ein Sicherheitsrisiko f\u00fcr die Lieferkette.<\/p>\n<p>Generell scheinen sich Lieferketten f\u00fcr Software zur Archillesferse der Software-Entwicklung zu informieren. Mir ist k\u00fcrzlich ein Bericht von JFrog zugegangen, der aktuelle Probleme der Sicherheit von Software-Lieferketten und die gro\u00dfe Bedeutung von KI und IoT zeigt. Die Umfrage wurde unter 1.224 DevOps-, Sicherheits- und IT-Fachleuten durchgef\u00fchrt, die in den USA, Deutschland, Gro\u00dfbritannien, Indien, China, Frankreich und Israel arbeiten. Die Unternehmen haben alle 1.000 oder mehr Mitarbeiter und Software-Entwicklungsteams mit mindestens 50 Teammitgliedern. Es ging um die dringlichsten Problemen in den Bereichen Unternehmens-IT, Software-Lieferketten, KI und CVE, die IT-Experten weltweit besch\u00e4ftigen. F\u00fcr Deutschland liefert der Bericht folgende Ergebnisse:<\/p>\n<ul>\n<li>71 Prozent der IT-Experten geben an, dass sie zwischen vier und neun L\u00f6sungen f\u00fcr die Anwendungssicherheit einsetzen. Und nur 14 Prozent der Befragten verwenden zehn oder mehr solcher L\u00f6sungen.<\/li>\n<li>Jedes zehnte Befragte gab an, keine L\u00f6sung zur Erkennung von b\u00f6sartigen Open Source Paketen im Einsatz zu haben.<\/li>\n<li>62 Prozent der IT-Experten geben an, dass sie weniger als eine Woche auf die Freigabe zur Nutzung eines neuen Pakets\/Library warten m\u00fcssen.<\/li>\n<li>Gut 90 Prozent der befragten Unternehmen stellt Software f\u00fcr IoT- und IoT-Edge-Ger\u00e4te bereit und fast die H\u00e4lfte (47 Prozent) wollen die Anzahl der IoT-Ger\u00e4te au\u00dferdem noch erweitern.<\/li>\n<li>Nur 11 Prozent der IT-Experten geben an, dass ihre Organisation nicht KI \/ML einsetzt, um Sicherheitsscans, Abhilfema\u00dfnahmen oder eine Kombination aus Scans und Abhilfema\u00dfnahmen zu unterst\u00fctzen.<\/li>\n<\/ul>\n<p><b>Global sieht es dabei so aus:<\/b><\/p>\n<ul>\n<li>Insgesamt geben knapp die H\u00e4lfte (47 Prozent) der Befragten an, dass sie zwischen vier und neun L\u00f6sungen f\u00fcr die Anwendungssicherheit einsetzen und ein Drittel sogar zehn oder mehr.<\/li>\n<li>90 Prozent der IT-Fachleute geben an, dass ihre Organisation k\u00fcnstliche Intelligenz (KI)\/maschinelles Lernen (ML) einsetzt, um Sicherheitsscans, Abhilfema\u00dfnahmen oder eine Kombination aus Scans und Abhilfema\u00dfnahmen zu unterst\u00fctzen.<\/li>\n<li>60 Prozent der IT-Experten verbringen ein Viertel ihrer Zeit mit der Behebung von Schwachstellen.<\/li>\n<\/ul>\n<p>Die Leute versuchen also mit Tools und KI-L\u00f6sungen die Sicherheit der verwendeten Software sicherzustellen. Bleibt zu hoffen, dass diese Tools und L\u00f6sungen auch die betreffenden Hintert\u00fcren erkennen und aufdecken.<\/p>\n<p>Zudem ist mir k\u00fcrzlich <a href=\"https:\/\/www.theregister.com\/2024\/03\/27\/ray_ai_framework_bug\/\" target=\"_blank\" rel=\"noopener\">dieser The Register-Artikel<\/a> untergekommen &#8211; so einige, ganz progressive Unternehmen wurden ganz \u00fcberraschend mit einer Sicherheitsl\u00fccke in der Ray KI begl\u00fcckt und k\u00f6nnen hoffentlich bald patchen.<\/p>\n<h2>Verwaltungsportale Schwachstellenanalyse<\/h2>\n<p>Das Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) hat bereits Ende M\u00e4rz 2024 eine \"Einstiegshilfe f\u00fcr die Schwachstellenanalyse von Verwaltungsportalen\" f\u00fcr Digitalisierungsverantwortliche in der Verwaltung ver\u00f6ffentlicht.<\/p>\n<p><a href=\"https:\/\/www.bsi.bund.de\/DE\/Service-Navi\/Presse\/Alle-Meldungen-News\/Meldungen\/Einstiegshilfe-Schwachstellenanalyse-Webportale.html\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" src=\"https:\/\/i.postimg.cc\/xCQPMSPn\/image.png\" \/><\/a><\/p>\n<p>Die Brosch\u00fcre l\u00e4sst sich <a href=\"https:\/\/www.bsi.bund.de\/DE\/Service-Navi\/Presse\/Alle-Meldungen-News\/Meldungen\/Einstiegshilfe-Schwachstellenanalyse-Webportale.html\" target=\"_blank\" rel=\"noopener\">hier<\/a> kostenlos herunterladen &#8211; vielleicht kann das jemand brauchen.<\/p>\n<p>Letzter Infosplitter f\u00fcr Leute, die notepad ++ einsetzen. Sicherheitsforscher haben laut <a href=\"https:\/\/twitter.com\/H4ckManac\/status\/1775995929742463422\" target=\"_blank\" rel=\"noopener\">diesem Tweet<\/a> eine b\u00f6sartige \"mimeTools.dll\" gefunden, die in Cyberangriffen ausgenutzt wird.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Heute noch ein kurzer Rundflug zum Thema Sicherheit und Sicherheitsvorf\u00e4lle der letzten Wochen, die ich mal in einem Sammelbeitrag zusammen fasse. Das Festspielhaus Baden-Baden hat es erwischt &#8211; und auch der Anbieter Genios (Presse-Portal, erm\u00f6glicht hunderte Tageszeitungen im Abo zu &hellip; <a href=\"https:\/\/borncity.com\/blog\/2024\/04\/09\/sicherheitsvorflle-mrz-april-2024-stand-9-4-2024\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-294167","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/294167","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=294167"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/294167\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=294167"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=294167"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=294167"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}