{"id":295856,"date":"2024-06-05T09:38:57","date_gmt":"2024-06-05T07:38:57","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=295856"},"modified":"2024-06-05T16:45:35","modified_gmt":"2024-06-05T14:45:35","slug":"digitalkompetenz-und-cybersecurity-neues-vom-cdu-hack-nchstes-cdu-datenleck","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/06\/05\/digitalkompetenz-und-cybersecurity-neues-vom-cdu-hack-nchstes-cdu-datenleck\/","title":{"rendered":"Digitalkompetenz und Cybersecurity: Neues vom CDU-Hack &amp; n&auml;chstes CDU-Datenleck"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>Die CDU hat derzeit wenig in Sachen Digitalkompetenz zu rei\u00dfen und ist bei Cybersecurity schlicht blank. Gerade wurde bekannt, dass die IT-Systeme der Partei mindestens 14 Tage kompromittiert waren, bevor man den Hack bemerkt hat. Und im Hinblick auf Digitalkompetenz: Die Partei betrieb eine Self-Service-Plattform f\u00fcr CDU-Jobinteressierte, die aber die Namen der Aspiranten verriet. H\u00e4lt die \"Digitalstrategen\" der Partei aber nicht davon ab, vollmundig und laut von \"Abwehr mit allem, was wir haben\" zu schwadronieren &#8211; wenn Du blank bist, musst Du froh sein, nicht sturmreif gehackt zu werden. Die Ernte der Fr\u00fcchte, die man ges\u00e4t hat?<\/p>\n<p><!--more--><\/p>\n<h2>CDU-Portal verr\u00e4t Namen von Job-Interessierten<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/4e5673855bd24f13b73c26320056dd09\" alt=\"\" width=\"1\" height=\"1\" \/>Zuerst was ganz was neues, aber soweit erwartbar. Auf <em>jobs.cdu.de<\/em> betrieb die Partei ein Self-Service-Portal, auf der Interessenten sich um Jobs bei der Partei bewerben konnten. Die mit Drupal implementierte Portalseite ist wohl seit mindestens 2016 online, wie Eintr\u00e4ge zu Personen nahelegen.<\/p>\n<p><img decoding=\"async\" title=\"jobs.cdu.de \" src=\"https:\/\/i.postimg.cc\/zGLkmf9Q\/image.png\" alt=\"jobs.cdu.de \" \/><br \/>\nPortal <em>jobs.cdu.de<\/em><\/p>\n<p>Nun war das Drupal-System so konfiguriert, dass \"mittels Aufruf einer Funktion \u00fcber die URL die Namen der Nutzer \u00fcber eine Account-Listenfunktion einsehbar waren\" berichtet heise in <a href=\"https:\/\/www.heise.de\/news\/CDU-Liste-von-Bewerbern-stand-frei-zugaenglich-im-Netz-9747811.html\" target=\"_blank\" rel=\"noopener\">diesem Beitrag<\/a>. Insgesamt 4870 Eintr\u00e4ge von Bewerbern waren mit Namen und Vornamen einsehbar &#8211; auch wenn andere Daten nicht abgerufen werden konnten, ist das ein veritabler DSGVO-Versto\u00df.<\/p>\n<h3>Drupal und die Union Betriebs-GmbH<\/h3>\n<p>heise schreibt, dass im Quellcode der Drupal-Seite f\u00fcr <em>jobs.cdu.de<\/em> Templates des CDU-eigenen Dienstleisters Union Betriebs-GmbH verwendet wurden. Einer <a href=\"https:\/\/archiv.cdu.de\/system\/tdf\/media\/dokumente\/120126-stellenangebot-drupal-entwickler.pdf?file=1\" target=\"_blank\" rel=\"noopener\">Stellenausschreibung<\/a> zufolge entnahm ich, dass die Union Betriebs-GmbH sich als ein modernes IT-Service-Unternehmen mit den Bereichen Internet, Rechenzentrum und Softwareentwicklung mit Sitz in Rheinbach beschreibt. Im <a href=\"https:\/\/cc.bingj.com\/cache.aspx?q=Drupal+jobs.cdu.de&amp;d=4958321115333612&amp;mkt=de-DE&amp;setlang=de-DE&amp;w=hq9whIUfaunOyJ5DRDpmp_Ps1jQBpvwJ\" target=\"_blank\" rel=\"noopener\">Quellcode der inzwischen abgeschalteten Drupal-Portalseite<\/a> erf\u00e4hrt der interessierte Nutzer br\u00fchwarm die Details:<\/p>\n<blockquote><p>Die Union Betriebs-GmbH ist der Wirtschaftsbetrieb der Christlich Demokratischen Union Deutschlands (CDU). Sie ist ein modernes Service- und Dienstleistungsunternehmen mit Sitz in Rheinbach und einer Betriebsst\u00e4tte in Berlin. Unsere Gesch\u00e4ftsfelder sind: IT-Services und Rechenzentrumsleistungen, Datenschutz und IT-Sicherheit, Softwareentwicklung, Internetdienstleistungen sowie alle Druckerei- und Verlagsangelegenheiten. Um unseren Kunden den bestm\u00f6glichen Service bieten zu k\u00f6nnen, besteht unser Team aus IT-Spezialisten, Mediengestaltern, Juristen, Druckern und Marketingspezialisten.<\/p><\/blockquote>\n<p>Ins Auge gesprungen sind mir dort die IT-Spezialisten und die Juristen, was durchaus bestimmte Assoziationen hervorrufen kann. Und den Spezialisten ist halt entgangen, dass das CDU-Job-Portal die oben angerissene Konfigurierung f\u00fcr ein Datenleck aufweist &#8211; kann passieren, f\u00e4llt aber in das Bild, was ich schon mal im Beitrag <a href=\"https:\/\/borncity.com\/blog\/2024\/05\/08\/cyberspionage-cdu-betreibt-veralteten-nextcloud-server-offener-jitsi-server-der-grnen\/\">Cyberspionage: CDU betreibt veralteten Nextcloud-Server; Offener Jitsi-Server der Gr\u00fcnen<\/a> angerissen h\u00e4tte.<\/p>\n<blockquote><p>Hat \u00fcbrigens ein bisschen was von NSA, wenn die Mitarbeiter \u00fcber ein von Bewerbern zu l\u00f6sendes R\u00e4tsel suchen. Auf der Webseite liest man was \u00fcber sch\u00f6ne Jobs als Werksstudent oder Finanzbuchhalter bei der CDU. Aber Spezialisten schauen in den Quellcode, finden die obige Beschreibung und werden wom\u00f6glich eingestellt (die machen in Drupal, da muss ich hin).<\/p><\/blockquote>\n<p>Gut, fairerweise muss man zugestehen, dass so ein Fehler immer vorkommen kann. Ist wie bei einem Orchester: Wenn da einer den Ton nicht trifft, klingt das schr\u00e4g. Muss man halt noch ein bisschen \u00fcben, damit es besser wird. Schlecht ist nur, wenn das gesamte Orchester schr\u00e4g musiziert und der Dirigent nix taugt. Und noch schlechter ist es, wenn niemand den Musiker sagt, wie schr\u00e4g sie klingen (ist bei der CDU ja inzwischen seit der Casa Lilith Wittmann der Fall, siehe unten).<\/p>\n<h3>Portal nach Meldung abgeschaltet<\/h3>\n<p>Beim Lesen <a href=\"https:\/\/www.heise.de\/news\/CDU-Liste-von-Bewerbern-stand-frei-zugaenglich-im-Netz-9747811.html\" target=\"_blank\" rel=\"noopener\">des heise-Beitrags<\/a> mit den Details hatte ich dann mein deja-vue-Erlebnis. Die Kollegen von heise haben den Sachverhalt der CDU-Presseabteilung gemeldet. O-Ton von heise: \"Der Pressesprecher der CDU reagierte auf eine Anfrage von heise online am Dienstagmittag mit der Bitte um Stellungnahme bis zum Redaktionsschluss nicht. Um 16:30 schaltete die CDU jedoch die Jobplattform insgesamt in den Wartungsmodus.\"<\/p>\n<p>Kommt mir arg bekannt vor, wie man im Beitrag\u00a0 <a href=\"https:\/\/borncity.com\/blog\/2024\/05\/15\/cdu-erneut-gerettet-deren-nextcloud-server-ist-wieder-online-und-gepatcht\/\">Cyberspionage: CDUCDU erneut gerettet \u2013 deren NextCloud-Server ist wieder online<\/a> nachlesen kann. Der Link zur Bewerber\u00fcbersicht kursierte laut heise allerdings bereits mehrere Tage auf einschl\u00e4gigen Webseiten.<\/p>\n<h2>\"Chinesische\" Staatshacker 2 Wochen im Netz<\/h2>\n<p>Kommen wir zum zweiten Thema, die CDU kann einem fast schon leid tun. Zum Wochenende hatte ich im Beitrag <a href=\"https:\/\/borncity.com\/blog\/2024\/06\/02\/cyberangriff-auf-das-cdu-netzwerk\/\">Cyberangriff auf das CDU-Netzwerk<\/a> berichtet, dass Hacker in die IT-Systeme der CDU eingedrungen waren. Nichts genaues wei\u00df man \u00fcber offizielle Kan\u00e4le der CDU aber nicht. Daf\u00fcr schie\u00dfen die Spekulationen in der Presse ins Kraut bzw. es werden immer weitere Informationssplitter bekannt, die ein Bild ergeben. Ich hatte in obigem Beitrag die Informationspolitik oder man sollte es besser als Geheimnistuerei bezeichnen, kritisiert. Inzwischen sind die Randpunkt aber wohl bekannt.<\/p>\n<h3>Eindringen \u00fcber IT-Schutzsystem &#8230;<\/h3>\n<p>Spiegel Online berichtet in <a href=\"https:\/\/www.spiegel.de\/politik\/hackerangriff-auf-die-cdu-schuld-war-die-sicherheits-software-a-1daf1fd3-3e37-483c-ba68-372c7ac56dd9\" target=\"_blank\" rel=\"nofollow noopener\">diesem Artikel<\/a> (Paywall), dass die \"Eindringlinge \u00fcber eine Schwachstelle im IT-Schutzsystem\" eingedrungen sind. In der URL des Beitrags liest Du dann \"Schuld war die Sicherheitssoftware\" (vermutlich hat man mit dem Titel\u00a0 des Artikels gespielt). Hat ein bisschen was von \"kannst Du nichts machen, wenn die Sicherheitssoftware versagt\". Irgendwo in der Presseschau hatte ich auch gelesen, dass der Hack chinesischen Staatshackern zugeschrieben wird.<\/p>\n<p>Schauen wir mal auf die Insides: Im Beitrag <a href=\"https:\/\/borncity.com\/blog\/2024\/06\/03\/bsi-warnung-vor-schwachstelle-cve-2024-24919-in-check-point-security-gateways-einfallstor-fr-cdu-hack\/\">BSI-Warnung vor Schwachstelle CVE-2024-24919 in Check Point Security Gateways; Einfallstor f\u00fcr CDU-Hack?<\/a> hatte ich aber offen gelegt, wie die Angreifer in die IT-Systeme eindringen konnten.<\/p>\n<ul>\n<li>Eine Kombination aus Phishing zur Ermittlung der Zugangsdaten eines Nutzerkontos in Verbindung mit der Schwachstelle <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2024-24919\" target=\"_blank\" rel=\"noopener\">CVE-2024-2491<\/a> in Check Point Remote Access VPN erm\u00f6glichte den Zugriff auf das Konto und dann (vermutlich) das Abrufen von Informationen aus dem Active Directory.<\/li>\n<li>Das von Spiegel Online erw\u00e4hnte IT-Schutzsystem (oder die Sicherheitsoftware) war also die eingesetzte Check Point Remote Access VPN-L\u00f6sung. Ok, ist doof, dass es da eine 0-Day-Schwachstelle gab, die laut <a href=\"https:\/\/www.greynoise.io\/blog\/whats-going-on-with-checkpoint-cve-2024-24919\" target=\"_blank\" rel=\"noopener\">diesem Greynoise-Artikel<\/a> seit mindestens dem 7. April 2024 ausgenutzt wurde. Seit Anfang Juni 2024 ist \u00fcbrigens eine sprunghafte Zunahme der Angriffsversuche zu beobachten.<\/li>\n<\/ul>\n<p><a href=\"https:\/\/www.greynoise.io\/blog\/whats-going-on-with-checkpoint-cve-2024-24919\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" title=\" Greynoise-Artikel zu Check Point CVE-2024-24919\" src=\"https:\/\/i.postimg.cc\/nVW66ftr\/image.png\" alt=\" Greynoise-Artikel zu Check Point CVE-2024-24919\" width=\"475\" height=\"552\" \/><\/a><\/p>\n<p>Also sind wir wieder beim \"Cyberangriff von ausgebufften Profis \u00fcber 0-day, kann man nichts machen\". Bekannt sein sollte auch, dass Parteien in Deutschland seit Jahren im Fokus von Spionageaktivit\u00e4ten und Cyberangriffen stehen. Wenn man nun noch wei\u00df, dass die Schwachstelle in den Check Point-Produkten nur bei Verwendung von Benutzername\/Passwort zur Zugangskontrolle ausgenutzt werden kann, stellen sich doch Fragen. Bei Check Point <a href=\"https:\/\/blog.checkpoint.com\/security\/enhance-your-vpn-security-posture\" target=\"_blank\" rel=\"noopener\">hei\u00dft es<\/a>:<\/p>\n<blockquote><p>By May 24, 2024 we identified a small number of login attempts using old VPN local-accounts relying on unrecommended password-only authentication method.<\/p><\/blockquote>\n<p>Man hat also eine geringe Anzahl an Login-Versuchen auf alte VPN-Local-Accounts gefunden, die auf einer nicht empfohlenen Authentifizierungsmethode per Passwort beruhen. Ich hatte im Beitrag <a href=\"https:\/\/borncity.com\/blog\/2024\/06\/03\/bsi-warnung-vor-schwachstelle-cve-2024-24919-in-check-point-security-gateways-einfallstor-fr-cdu-hack\/\">BSI-Warnung vor Schwachstelle CVE-2024-24919 in Check Point Security Gateways; Einfallstor f\u00fcr CDU-Hack?<\/a> schon die Frage aufgeworfen, warum keine Absicherung \u00fcber MFA oder \u00e4hnliche Ma\u00dfnahmen erfolgte. Hier f\u00e4llt die Schuld daher nicht auf \"die Sicherheitssoftware\", sondern auf die IT-Verantwortlichen, die die VPN-Zug\u00e4nge eingerichtet haben.<\/p>\n<h3>Hacker mindestens 14 Tage im IT-Netzwerk, Abfluss sensibler Daten?<\/h3>\n<p>Beim Handelsblatt findet sich <a href=\"https:\/\/www.handelsblatt.com\/politik\/deutschland\/hackerangriff-cdu-fuerchtet-nach-cyberattacke-abfluss-sensibler-daten\/100042603.html\" target=\"_blank\" rel=\"noopener\">dieser Artikel<\/a>, der die Bef\u00fcrchtung aufgreift, dass sensible Daten beim CDU-Hack abgezogen worden sein k\u00f6nnten. Der Landesdatenschutzbeauftrage von Berlin hat dem Medium auf Anfrage best\u00e4tigt, dass eine Meldung der CDU seit Montag vorliege &#8211; die 72-Stunden-Frist zur DSGVO-Meldung eines Vorfalls wurde also eingehalten. Von der CDU gibt es \"aus Sicherheitsgr\u00fcnden\" keinen Kommentar auf die Anfrage des Handelsblatts.<\/p>\n<p>Zudem wurde durch die betreffenden Presseberichte bekannt, dass die Angreifer wohl mindestens seit 14 Tagen unerkannt im IT-Netzwerk der CDU unterwegs waren. Das schreibt der Spiegel unter Berufung auf mehrere Quellen aus Partei- und Sicherheitskreisen. Auch dort hei\u00dft es, dass es wohl gelungen sei, \"kritische Daten abzuziehen\".<\/p>\n<h3>Nebelkerzen und martialische Worte<\/h3>\n<p>K\u00f6nnte man mit \"ist halt passiert, kann vorkommen, lernen wir daraus und machen es das n\u00e4chste Mal besser\" ab tun. Pers\u00f6nlich habe ich auch nichts gegen die CDU als Partei. Aber deren \"erste Garnitur\" will ja Deutschland regieren und auch fit f\u00fcr Cybersecurity 2025 machen. Da muss es erlaubt sein, kritisch zu reflektieren, wie die Parteispitze mit dem Vorfall umgeht. In obigem Text und meinen weiteren Blog-Beitr\u00e4gen hatte ich ja angedeutet, dass die IT-Projekte dieser Partei sich in Punkto Cybersicherheit irgendwie \"ranzig\" darstellen.<\/p>\n<p>Beim Handelsblatt lese ich, dass die Berliner Datenschutzbeauftragte Meike Kamp Mitte April in einem Schreiben an die Bundestagsparteien appellierte, \"die Ma\u00dfnahmen zur Sicherheit Ihrer Systeme\" zu pr\u00fcfen und \"ein besonderes Augenmerk auf die St\u00e4rkung effektiver Fr\u00fchwarnsysteme\" zu legen. Laut Kamp sei im Ernstfall eine schnelle Reaktion auf Sicherheitsverletzungen oder Datenschutzvorf\u00e4lle mit \"kurzen Melde- und Reaktionswegen\" im eigenen Haus und zu den Beh\u00f6rden entscheidend f\u00fcr die Abwehr und Schadenbegrenzung.<\/p>\n<p>Und nun lese ich im oben zitierten Handelsblatt-Artikel, dass der CDU-Parteivorsitzende Friedrich Merz die Attacke als \"als den schwersten Angriff auf eine IT-Struktur, die jemals eine politische Partei in Deutschland erlebt hat\" bezeichnet. \"Es handle sich um massive und hochprofessionelle Angriffe\", zitiert das Handelsblatt Merz und weiter: \"Dagegen m\u00fcssen wir uns mit allem, was uns zur Verf\u00fcgung steht, zur Wehr setzen.\"<\/p>\n<p>Heiliger Bimbam, ob der Angriff auf die CDU wirklich schwerer war, als der auf die SPD wissen wir nicht. Wir wissen offiziell ja noch nicht mal genau, was passiert ist. Und welche Daten abgeflossen sind, wei\u00df wom\u00f6glich nicht mal die CDU. Es sind also die typischen Plattit\u00fcden an der Spitze einer Organisation, deren Verantwortliche Nebelkerzen werfen. Ich hatte ja oben im Text versucht, einige Puzzleteile ins Gesamtbild zu bringen. Wenn \"das, was uns zur Verf\u00fcgung steht\", um sich gegen Cyberangriffe zur Wehr zu setzen, dem entspricht, was wir aktuell sehen, dann Gnade uns Gott.<\/p>\n<p>Ein erster Schritt w\u00e4re, Transparenz und Offenlegung der Informationen, was gesichert gilt und im Sinne der Ermittlungen unkritisch ist, statt sich auf \"aus ermittlungstaktischen Gr\u00fcnden kein Kommentar\" zur\u00fcckzuziehen. Gleichzeitig deutet sich an, dass die CDU die \"Fr\u00fcchte ihres Handelns und die Digitalkompetenz\" auf die F\u00fc\u00dfe fallen.<\/p>\n<p>Ich hatte ja im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2024\/06\/02\/cyberangriff-auf-das-cdu-netzwerk\/\">Cyberangriff auf das CDU-Netzwerk<\/a> angedeutet, dass der von der CDU initiierte Hackerparagraph sowie die Anzeige gegen Lilith Wittman in 2021 dazu f\u00fchrten, dass diese Partei bei Sicherheitsspezialisten verbrannt sei. Da wird keiner mehr was an Schwachstellen melden. Die TAZ hat es im Artikel \"<a href=\"https:\/\/taz.de\/Cyberattacke-auf-CDU\/!6011835\/\" target=\"_blank\" rel=\"noopener\">selbst schuld<\/a>\" ebenfalls aufgegriffen. Ja, die CDU sei Opfer und man m\u00f6ge vorsichtig bei der Umkehr der Opfer-T\u00e4ter-Relation sei. Aber die CDU sei durch ihr Verhalten auch ein St\u00fcck weit selbst schuld, dass sie bei Schwachstellen \"ins offene Messer l\u00e4uft\" und nun sturmreif gehackt wird.<\/p>\n<p>Schlie\u00dfen wir den Kreis &#8211; ich hatte in den diversen Blog-Beitr\u00e4gen zur CDU versucht, ein wenig offen zu legen, was Sache ist, um ein Gesamtbild zu zeichnen. Um beim Bild des oben benutzten Orchesters zu bleiben: Wenn einer mal den Ton nicht trifft, m\u00fcssen wir noch ein bisschen \u00fcben. Sofern aber das gesamte Orchester nur schr\u00e4ge T\u00f6ne produziert und der Dirigent nichts taugt, hilft \u00fcben nicht. Und keiner k\u00e4me auf die Idee, dieses Orchester als Lehrbeispiel f\u00fcr eine Musikhochschule einzusetzen.<\/p>\n<h3>Gleiches Bild \u00fcberall<\/h3>\n<p>Hier kippe ich mal den heise-Beitrag <a href=\"https:\/\/www.heise.de\/news\/Schutz-kritischer-Infrastrukturen-Noch-viel-Luft-nach-oben-in-Deutschland-9744874.html\" target=\"_blank\" rel=\"noopener\">Schutz kritischer Infrastrukturen: Noch viel Luft nach oben in Deutschland<\/a> ein, der die traurige Realit\u00e4t beschreibt, in der sich auch die Politik bewegt. Und ein zweiter Informationssplitter (siehe nachfolgender Tweet) passt auch, die Details lassen sich <a href=\"https:\/\/www.heise.de\/news\/Bund-Lizenzkosten-fuer-Microsoft-auf-hohem-Niveau-insgesamt-neuer-Rekord-9744319.html\" target=\"_blank\" rel=\"noopener\">bei heise nachlesen<\/a>. Auch dies rundet das Gesamtbild ab.<\/p>\n<p><a href=\"https:\/\/www.heise.de\/news\/Bund-Lizenzkosten-fuer-Microsoft-auf-hohem-Niveau-insgesamt-neuer-Rekord-9744319.html\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" src=\"https:\/\/i.postimg.cc\/qvTSngZK\/image.png\" alt=\"Cloud-Kosten der deutschen Regierung\" \/><\/a><\/p>\n<p>Warum f\u00e4llt mir nur der Spruch von Horst Seehofer, CSU-Mitglied, Ex-Innenminister, Ex-CSU-Vorsitzender und Ex-Ministerpr\u00e4sident Bayerns ein, der mal von \"dieser Gurkentruppe in Berlin\" sprach. Aber jeder m\u00f6ge seine eigenen Schl\u00fcsse ziehen &#8211; alle obigen Ausf\u00fchrungen sind nicht politisch als Wertung dieser Partei gedacht, sondern sollen das Thema aus unserer Sicht als IT-Verantwortliche, die Fakten brauchen, um zu lernen, wie man es nicht macht, aufbereiten.<\/p>\n<p><strong>\u00c4hnliche Artikel:<br \/>\n<\/strong><a href=\"https:\/\/borncity.com\/blog\/2024\/05\/08\/cyberspionage-cdu-betreibt-veralteten-nextcloud-server-offener-jitsi-server-der-grnen\/\">Cyberspionage: CDU betreibt veralteten Nextcloud-Server; Offener Jitsi-Server der Gr\u00fcnen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/05\/15\/cdu-erneut-gerettet-deren-nextcloud-server-ist-wieder-online-und-gepatcht\/\">Cyberspionage: CDUCDU erneut gerettet \u2013 deren NextCloud-Server ist wieder online<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/05\/06\/rckblick-cybervorflle-der-letzten-tage-6-mai-2024\/\">R\u00fcckblick: Cybervorf\u00e4lle der letzten Tage (6. Mai 2024)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/06\/02\/cyberangriff-auf-das-cdu-netzwerk\/\">Cyberangriff auf das CDU-Netzwerk<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/06\/03\/bsi-warnung-vor-schwachstelle-cve-2024-24919-in-check-point-security-gateways-einfallstor-fr-cdu-hack\/\">BSI-Warnung vor Schwachstelle CVE-2024-24919 in Check Point Security Gateways; Einfallstor f\u00fcr CDU-Hack?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/05\/05\/webex-die-schwachstelle-und-die-konferenzlinks-der-bundeswehr\/\">WebEx, die Schwachstelle und die Konferenzlinks der Bundeswehr<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die CDU hat derzeit wenig in Sachen Digitalkompetenz zu rei\u00dfen und ist bei Cybersecurity schlicht blank. Gerade wurde bekannt, dass die IT-Systeme der Partei mindestens 14 Tage kompromittiert waren, bevor man den Hack bemerkt hat. Und im Hinblick auf Digitalkompetenz: &hellip; <a href=\"https:\/\/borncity.com\/blog\/2024\/06\/05\/digitalkompetenz-und-cybersecurity-neues-vom-cdu-hack-nchstes-cdu-datenleck\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-295856","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/295856","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=295856"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/295856\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=295856"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=295856"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=295856"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}