Branche – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Sat, 16 Aug 2025 14:53:59 +0000 de hourly 1 https://wordpress.org/?v=5.6.15 Mehr digitale Souveränität und Resilienz – Cybersicherheit neu gedacht https://www.datensicherheit.de/staerkung-digital-souveraenitaet-resilienz-cybersicherheit-neu-ansatz https://www.datensicherheit.de/staerkung-digital-souveraenitaet-resilienz-cybersicherheit-neu-ansatz#respond Sat, 16 Aug 2025 14:53:59 +0000 https://www.datensicherheit.de/?p=49667 Die Cybersicherheitslandschaft in Europa verändert sich deutlich: Unternehmen stehen vor einer von zunehmenden Bedrohungen, KI-Durchdringung und wachsendem Bewusstsein für Digitale Souveränität geprägten Zeitenwende

[datensicherheit.de, 16.08.2025] „Die Cybersicherheitslandschaft in Europa verändert sich deutlich: Unternehmen stehen vor einer Zeitenwende, die von steigenden Bedrohungen, der Durchdringung Künstlicher Intelligenz und einem wachsenden Bewusstsein für Digitale Souveränität geprägt ist“, so Roland Stritt, „Chief Revenue Officer“ (CRO) von FAST LTA, in seiner aktuellen Stellungnahme. Der „HarfangLab State of Cybersecurity Report 2025“ zeigt demnach auf, dass 40 Prozent der befragten Unternehmen das Niveau ihrer Cyberbedrohung als „extrem“ oder„sehr ernst“ einschätzen.

fast-lta-roland-stritt

Foto: FAST LTA

Roland Stritt rät zur ausgewogenen Balance zwischen Offenheit und Kontrolle sowie zwischen globaler Vernetzung und lokaler Souveränität, um Unternehmen zukunftssicher aufzustellen

Cybersicherheit 2025 in Europa am Beginn einer neuen Ära

Zugleich sei ein bedeutender Wandel im Gange: „Es geht nicht mehr nur um reine Abwehrmaßnahmen, sondern um eine ganzheitliche Resilienzstrategie!“ Ebenso verschiebe sich der Fokus von Abhängigkeiten hin zur Digitalen Souveränität. Dieser Wandel werde durch geopolitische Spannungen, den Einsatz Künstlicher Intelligenz (KI) sowohl als Angriffs- als auch als Verteidigungsmittel und eine Rückkehr zu lokalen, kontrollierbaren Infrastrukturen vorangetrieben.

Die Lage der Cybersicherheit 2025 in Europa stehe in jedem Fall am Beginn einer neuen Ära: „Sie ist geprägt von quantitativ, aber auch qualitativ zunehmenden Bedrohungen, der wachsenden Bedeutung von KI, dem Ruf nach digitaler Souveränität und einer Rückbesinnung auf Kontrolle durch lokale Infrastrukturen.“

Digitale Resilienz: Auch in Deutschland müssen Unternehmen nachbessern

Eine gemeinsame Studie des TÜV-Verbands und des Bundesamts für Sicherheit in der Informationstechnik (BSI) zeige auf, dass auch in Deutschland die Unternehmen bei der Resilienz nachbessern müssten: „So wiegen sich derzeit noch viele Unternehmen trotz der verschärften Bedrohungslage in trügerischer Sicherheit, warnt Stritt.

Mehr als die Hälfte der im Rahmen o.g. HarfangLab-Studie befragten Unternehmen (53%) sähen Datenlecks als die verheerendste Folge eines Cyberangriffs an – ein Befund, welcher die wachsende Bedeutung von Daten als kritischem Unternehmenswert unterstreiche. Systemausfälle, Spionage, Ransomware und Imageschäden folgten als weitere zentrale Risikofaktoren.

Angriffe auf die Cybersicherheit in Deutschland

In Deutschland seien derzeit vor allem das Gesundheitswesen, Verkehrsbetriebe, die Industrie und Medienunternehmen im Visier: „So war erst Anfang Juni der Klinikkonzern Ameos von einem Cyberangriff betroffen und musste sämtliche IT-Systeme abschalten, was zu erheblichen Störungen an allen deutschen Standorten führte. Wochen später waren die Folgen im Klinikbetrieb immer noch zu spüren.“

Bereits Anfang des Jahres 2025 seien die LUP-Kliniken im Landkreis Ludwigslust-Parchim Ziel eines Cyberangriffs geworden: „Zunächst wurden Daten gestohlen und Lösegeld gefördert. Nun folgte eine Meldung, dass Patientendaten im ,Darknet’ aufgetaucht sein sollen.“ Ein weiterer Cyberangriff in Form einer Denial-of-Service-Attacke habe den Internetauftritt der S-Bahn Hannover lahmgelegt, „die bereits wiederholt Angriffsziel war“. Zunehmend ins Visier gerieten derzeit auch Zuliefere der Bundeswehr – ebenso betroffen seien Medienunternehmen, wie zuletzt etwa die Südwestdeutsche Medienholding (SWMH).

In doppelter Hinsicht: KI spielt in der Cybersicherheit bedeutende Rolle

Diese Verschärfung der Bedrohungslage sei kein Zufall. „Drei wichtige Faktoren sind dafür verantwortlich: Erstens haben geopolitische Spannungen Cyberkriegsführung zu einem alltäglichen Phänomen gemacht. Zweitens hat die rasante Zunahme von Endpunkten durch IoT-Geräte und die vermehrte Fernarbeit die Angriffsfläche deutlich vergrößert.“ Drittens schaffe die zunehmende Abhängigkeit von Drittanbietern neue Schwachstellen in der Lieferkette.

KI spiele in der Cybersicherheit eine bedeutende Rolle – in doppelter Hinsicht: „58 Prozent der Unternehmen sehen die Entwicklung von KI als Hauptgrund für steigende Cyberrisiken, weil Angreifer diese Technologie nutzen, um Angriffe zu automatisieren und zu verschleiern.“ Gleichzeitig setzten 82 Prozent der Unternehmen auf KI-basierte Sicherheitslösungen, um diese Bedrohungen abzuwehren.

Cybersicherheit erfordert geschickte Verbindung maschineller Effizienz und menschlicher Intuition

Stritt führt aus: „Unternehmen erkennen KI als ein unverzichtbares Werkzeug im Kampf gegen Cyberangriffe an, sind aber gleichzeitig skeptisch gegenüber übertriebenen Versprechungen.“ So befürchteten 59 Prozent, dass Anbieter die Möglichkeiten von KI überschätzten, und fast 80 Prozent hielten menschliche Analysten trotz fortschrittlicher KI-Systeme für unverzichtbar. Die Zukunft der Cybersicherheit liege folglich nicht darin, Menschen durch KI zu ersetzen, sondern darin, „die Stärken beider – maschinelle Effizienz und menschliche Intuition – klug zu verbinden“.

Der vielleicht wichtigste Wandel in der Cybersicherheitsstrategie besteht indes darin, von einer reinen Präventionshaltung hin zu einer umfassenden Resilienz-Philosophie zu wechseln. Laut HarfangLab sehen sich 69 Prozent der Unternehmen „gut“ auf die Verhinderung von Angriffen vorbereitet. Nur noch 65 Prozent seien jedoch in der Lage, schnell auf Vorfälle zu reagieren. Ein Rückgang im Vergleich zum Vorjahr – 2024 – zeige, „dass bei der Reaktionsfähigkeit noch Nachholbedarf besteht“.

Nach „Cloud“-Hyper wieder Zuwendung zu „On-Premises“-Lösungen

Stritt betont: „Sicherheitsverantwortliche sollten sich nicht mehr fragen, ob es zu einem Cyberangriff kommt, sondern wann!“ Entscheidend sei daher die Fähigkeit, schnell und effektiv zu reagieren. „Resilienz bedeutet, Angriffe nicht nur zu erkennen, sondern auch die Geschäftskontinuität zu sichern und schnell wieder zur Normalität zurückzukehren.“

Eine interessante Entwicklung zeige sich mittlerweile in der Infrastrukturstrategie von Unternehmen mit der Rückbesinnung auf sogenannte On-Premises-Lösungen. „Dies ist nach Jahren der ,Cloud’-Dominanz kein Rückschritt, sondern eine bewusste strategische Entscheidung, unterstreicht Stritt. Die Gründe hierfür seien vielfältig und gut durchdacht. Diese Unternehmen möchten die Kontrolle über Updates und Systemänderungen behalten, Datenschutzvorgaben besser einhalten, Risiken durch Drittanbieter reduzieren und sich vor ausländischer Überwachung schützen. Besonders Behörden, das Gesundheitswesen und IT-Unternehmen setzten verstärkt auf lokale Lösungen, um kritische Daten und Systeme direkt unter Kontrolle zu haben.

Zunehmend Wechsel zu europäischen Cybersecurity-Anbietern

Die Hinwendung zur Digitalen Souveränität schlage sich auch in der Anbieterwahl nieder: „Sieben von zehn Unternehmen erwägen einen Wechsel zu europäischen Cybersecurity-Anbietern. Diese Entwicklung wird durch regulatorische Rahmenbedingungen verstärkt: 94 Prozent halten europäische und lokale Cybersicherheitsregulierung wie DSGVO und NIS-2 für notwendig, 70 Prozent sehen Europa als weltweiten Vorreiter bei Datenschutz und Cybersicherheit.“

Europäische Lösungen punkteten mit technischer Gleichwertigkeit, kultureller Nähe und besserer Einhaltung lokaler Vorschriften, würden aber dennoch teils als weniger funktionsreich angesehen. „Dies ist ein Wahrnehmungsproblem, das sich durch kontinuierliche Innovation und bessere Kommunikation der Leistungsfähigkeit lösen lässt.“

Unternehmen sollten in transparente Cybersicherheitsstrategien investieren

Trotz der strategischen Fortschritte gebe es weiterhin wichtige Herausforderungen. Besonders der Fachkräftemangel bleibe ein großes Problem. Die komplexe IT-Landschaft und zersplitterte Sicherheitslösungen erschwerten es, den Überblick zu behalten und alles effektiv zu steuern. Ebenso bleibe das Arbeiten aus dem sogenannten Home-Office eine Schwachstelle, weshalb Unternehmen verstärkt in Endpoint- und Access-Management investierten. Diese Herausforderungen erforderten nicht nur technische Lösungen, sondern auch organisatorische und kulturelle Veränderungen, um sie erfolgreich zu bewältigen.

„Unternehmen sollten in transparente Sicherheitsstrategien investieren, die KI-gestützt und menschlich geführt sind!“ Wichtig sei auch die Zusammenarbeit mit vertrauenswürdigen europäischen Partnern und der Aufbau eines souveränen „Ökosystems“. Dabei gehe es nicht um Abschottung, sondern um eine ausgewogene Balance zwischen Offenheit und Kontrolle sowie zwischen globaler Vernetzung und lokaler Souveränität. Stritt: „So können Unternehmen zukunftssicher aufgestellt werden!“

Weitere Informationen zum Thema:

FAST LA
Über FAST LA

HarfangLab
The State of Cybersecurity Report / 2025 EDITION

TÜV VERBAND
TÜV Cybersecurity Studie 2025 / Cyberbedrohungen wachsen, aber viele Unternehmen hinken beim Schutz hinterher. Die TÜV Cybersecurity Studie 2025 zeigt: KI-gestützte Angriffe nehmen zu, doch nur wenige Betriebe setzen KI zur Verteidigung ein. Die Studie liefert alarmierende Zahlen – und klare Handlungsempfehlungen für Politik und Wirtschaft.

NDR, 23.07.2025
LUP-Kliniken: Patientendaten im Darknet gefunden

STAATSANZEIGER, 22.07.2025
Hackerangriff auf die SWMH-Mediengruppe / Eine der größten Mediengruppen des Landes ist von einem „kritischen IT-Sicherheitsvorfall“ betroffen. Zwar konnten alle Zeitungen der SWMH-Gruppe erscheinen. Auswirkungen gibt es dennoch.

mdr, 21.07.2025
Womöglich Daten gestohlen Hackerangriff auf Ameos-Kliniken: Noch unklar, wer die Täter sind

datensicherheit.de, 01.07.2025
TÜV-Verband-Studie: 79 Prozent der Unternehmen speichern Daten ausschließlich in der EU / Globale Spannungen bergen wirtschaftliche Risiken. Digitale Souveränität wird Wettbewerbsfaktor. Ausbau europäischer IT-Infrastrukturangebote notwendig.

]]>
https://www.datensicherheit.de/staerkung-digital-souveraenitaet-resilienz-cybersicherheit-neu-ansatz/feed 0
Windows: Microsoft schloss sechs von Check Point entdeckte Sicherheitslücken https://www.datensicherheit.de/windows-microsoft-check-point-entdeckung-6-sicherheitsluecken https://www.datensicherheit.de/windows-microsoft-check-point-entdeckung-6-sicherheitsluecken#respond Sat, 16 Aug 2025 13:52:30 +0000 https://www.datensicherheit.de/?p=49664 Check Point hat Microsoft sechs Schwachstellen unter „Windows“ gemeldet, welche am 12. August 2025 im Rahmen des „Patch Tuesday“ geschlossen wurden

[datensicherheit.de, 16.08.2025] Check Point hat nach eigenen Angaben Microsoft sechs Schwachstellen unter „Windows“ gemeldet, davon eine kritische, welche am 12. August 2025 im Rahmen des „Patch Tuesday“ geschlossen worden seien. „Windows“-Nutzer seien dringend dazu aufgerufen, diese Patches umgehend zu installieren, falls noch nicht automatisch geschehen. Der jüngste „Patch Tuesday“ schütze die Nutzer nun gegen Schwachstellen, welche zum Systemabsturz, der Ausführung von schädlichem Code und der ungewollten Sichtbarmachung von Dateien über Netzwerke hinweg führen könnten.

„Rust“-Einführung für Microsofts „Windows“ sollte eigentlich dessen Systemsicherheit verbessern

Check Point® Software Technologies Ltd. hatte Microsoft demnach sechs Schwachstellen unter „Windows“ gemeldet, welche zum „Patch Tuesday“ am 12. August 2025 behoben worden seien. „Windows“-Anwender sollten nun unbedingt umgehend diese Patches installieren, falls dies noch nicht automatisch geschehen sei – Check-Points-Kunden seien außerdem über die Sicherheitslösungen geschützt.

  • Besonders beunruhigend für die Sicherheitsforscher sei ein sogenannter Bug im „Rust“-Teil des „Windows“-Kernels gewesen – somit auf Microsofts grundlegender Betriebssystemebene. Diese Sicherheitslücke könne zu einem vollständigen Systemabsturz führen, einen Neustart erforderlich machen und Benutzer sofort vom Netzwerk trennen. „Es dürfte sich um die erste Schwachstelle in diesem Bereich handeln, die veröffentlicht worden ist und sie wirft Fragen auf, wie sicher der Speicher unter ,Windows’ wirklich ist.“

„Rust“ werde eigentlich weithin für seine Fähigkeit gelobt, Speicherfehler zu verhindern, welche seit Langem eine Herausforderung für die Software-Sicherheit darstellten. Seine Einführung in „Windows“ habe darauf abgezielt, dessen Systemsicherheit zu verbessern. „Hier aber trat die Schwachstelle auf, weil ,Rust’ ein zugrunde liegendes Problem erkannte – aber anstatt das Problem zu beheben, löste es einen systemweiten Ausfall aus.“

Nicht nur bei Microsoft-Produkten: Kontinuierliche Wachsamkeit und präventive Patches unerlässlich

Für Unternehmen mit einer großen oder verteilt arbeitenden Belegschaft sei das Risiko erheblich: „Angreifer könnten diese Schwachstelle ausnutzen, um zahlreiche Computer im gesamten Unternehmen gleichzeitig zum Absturz zu bringen, was zu weitreichenden Störungen und kostspieligen Ausfallzeiten führen würde.“

  • Diese Entdeckung mache deutlich, dass sogar mit fortschrittlichen Sicherheitstechnologien wie „Rust“ kontinuierliche Wachsamkeit und präventive Patches unerlässlich seien, um die Systemintegrität in einer komplexen Software-Umgebung aufrechtzuerhalten.

Unter den entdeckten Schwachstellen seien zwei aufgrund ihrer Ausnutzbarkeit besonders besorgniserregend und eine sei als „kritisch“ eingestuft worden. „Beide Sicherheitslücken, die unter den Nummern ,CVE-2025-30388‘ und ,CVE-2025-53766‘ erfasst sind, ermöglichen es Hackern, beliebigen Code auf dem betroffenen System auszuführen und somit jederlei schädliche Software zu starten.“ Dies könne die Installation von „Tools“ zur Fernsteuerung oder die Ausführung anderer schädlicher Angriffe umfassen, „die zu einer vollständigen Kompromittierung des Systems führen können“.

Schwachstelle „CVE-2025-47984“ könne Speicherinhalte direkt über das Netzwerk weitergeben

Die verbleibenden drei Schwachstellen beträfen ebenfalls Speicherbeschädigungen, jedoch mit einer Besonderheit: „Sie führen zur Offenlegung von Informationen.“ In der Regel seien Informationslecks weniger unmittelbar gefährlich, „da ein Angreifer einen Weg finden müsste, um an die auf einem lokalen System offengelegten Daten zu gelangen“.

  • Eine dieser Schwachstellen – als „CVE-2025-47984“ identifiziert – könne jedoch Speicherinhalte direkt über das Netzwerk weitergeben und so möglicherweise sensible Informationen außerhalb des lokalen Systems offenlegen.

Diese netzwerkgebundene Speicheroffenlegung erhöhe das Risiko, da Cyberkriminelle aus der Ferne auf Daten zugreifen könnten, „die sie eigentlich nicht sehen könnten, ohne physischen Zugriff auf den Computer zu haben“. Obwohl diese Probleme im Allgemeinen als weniger kritisch angesehen würden als eine vollständige Kompromittierung des Systems, stellten sie dennoch bedeutende Sicherheitsrisiken dar – und entsprechende Patches sollten installiert werden.

Weitere Informationen zum Thema:

CHECK POINT, Check Point Research, 12.08.2025
Microsoft Vulnerabilities Exposed by Check Point Research

Microsoft, August 2025
Sicherheitsupdates vom August 2025 / Diese Veröffentlichung von Sicherheitsupdates besteht aus den folgenden 111 Microsoft-CVEs: … 

Microsoft, 12.08.2025
GDI+ Remote Code Execution Vulnerability / CVE-2025-53766 / Security Vulnerability

Microsoft, 08.07.2025
Windows GDI Information Disclosure Vulnerability / CVE-2025-47984 / Security Vulnerability

Microsoft, 14.05.2025
Sicherheitsanfälligkeit in Windows-Grafikkomponente bezüglich Remotecodeausführung / CVE-2025-30388 / Security Vulnerability

datensicherheit.de, 12.08.2025
Alles hat ein Ende – auch Windows 10 / Millionen Rechner in Deutschland geraten in Gefahr, denn der kostenlose Schutz für diese „Windows“-Version endet im Oktober 2025

datensicherheit.de, 14.03.2025
Microsoft Windows: Kritische Sicherheitslücke entdeckt / Laut ESET erlaubt ein Zero-Day-Exploit Ausführung von schadhaftem Code / Patch bereitgestellt

datensicherheit.de, 11.09.2024
Geplante Aufgaben in Windows: Neue Cyber-Bedrohung zielt auf deren Missbrauch / Diese Cyber-Angriffsmethode erlaubt Umgehung traditioneller Sicherheitsvorkehrungen

]]>
https://www.datensicherheit.de/windows-microsoft-check-point-entdeckung-6-sicherheitsluecken/feed 0
LumaSpy: Android-Spyware als Bedrohung für Privatpersonen und Unternehmen https://www.datensicherheit.de/lumaspy-android-spyware-bedrohung-privatpersonen-unternehmen https://www.datensicherheit.de/lumaspy-android-spyware-bedrohung-privatpersonen-unternehmen#respond Thu, 14 Aug 2025 22:10:07 +0000 https://www.datensicherheit.de/?p=49658 Durch diese „Android“-Spyware werden auch Unternehmen schwerwiegenden Bedrohungen ausgesetzt – da private Geräte manchmal auch Zugriff auf deren Systeme und Daten bieten

[datensicherheit.de, 15.08.2025] IT-Security-Experten von Keeper Security warnen aktuell „Android“-Anwender vor einer neuen Spyware in Verbindung mit infizierten Apps: Durch diese „Android“-Spyware seien aber auch Unternehmen schwerwiegenden Bedrohungen ausgesetzt, „da private Geräte manchmal Zugriff auf Unternehmenssysteme und -daten bieten“. In Zeiten hybrider Arbeitsmodelle, in denen sogenannte Bring-Your-Own-Device-Umgebungen (BYOD) an der Tagesordnung seien, könne bereits ein einziges kompromittiertes Mobilgerät Angreifern einen Zugangspunkt zu sensiblen Netzwerken bieten. Anne Cutler, Cybersecurity-Expertin bei Keeper Security, geht in ihrer aktuellen Stellungnahme auf diese Bedrohungslage ein:

Angreifer könnten Direktzugriff auf Unternehmens-E-Mails, „Cloud“-Plattformen und interne Anwendungen erlangen

Mobile Spyware wie „LumaSpy“ sei nachweislich in der Lage, in Browsern oder ungesicherten Passwort-Managern gespeicherte Passwörter zu sammeln.

Dadurch erhielten Angreifer direkten Zugriff auf Unternehmens-E-Mails, „Cloud“-Plattformen und interne Anwendungen, eben „wenn persönliche Geräte für organisatorische Aktivitäten verwendet werden“.

Unternehmen sollten sämtliche mobilen Endgeräte als Teil des gesamten „Sicherheitsökosystems“ behandeln

Unternehmen sollten sicherstellen, dass ihre Mitarbeiter einen sicheren, verschlüsselten Passwort-Manager zur Speicherung von Anmeldedaten verwenden, wo immer möglich eine Multi-Faktor-Authentifizierung (MFA) aktivieren und die Speicherung von Passwörtern im Browser einschränken.

Cutler rät: „Mobile Endgeräte – auch private – sollten als Teil des gesamten ,Sicherheitsökosystems’ behandelt werden!“

Implementieren von Richtlinien für Verwaltung mobiler Geräte in Unternehmen empfohlen

Das Implementieren von Richtlinien für die Verwaltung mobiler Geräte („Mobile Device Management“ / MDM) verbessere durch Maßnahmen wie Passwortschutz und Anwendungskontrolle die Sicherheit von Unternehmen.

„Damit lässt sich der Schaden, den ein einziges kompromittiertes Gerät verursachen kann, minimieren oder sogar abwenden“, erläutert Cutler.

Weitere Informationen zum Thema:

KEEPER
Wir sind Keeper Security

KEEPER
Keeper Security Author Anne Cutler

FORBES, Zak Doffman, 11.08.2025
Delete All These ‘Spyware’ Apps On Your Android Smartphone

datensicherheit.de, 07.07.2025
Android-Smartphones: Bedrohungen nehmen sprunghaft zu / Sicherheitsforscher von Malwarebytes haben im ersten Halbjahr 2025 eine Zunahme von Malware für „Android“-Geräte um 151 Prozent festgestellt

datensicherheit.de, 28.03.2023
BYOD-Risiken so hoch wie nie: Mobile Phishing nimmt zu / Jedes dritte private Gerät und jedes dritte Gerät in Unternehmen mindestens einem Angriff per Mobile Phishing pro Quartal ausgesetzt

datensicherheit.de, 10.06.2019
Stille Teilnehmer: BYOD-Mobilgeräte in Unternehmen / Michael Scheffler erörtert, warum BYOD nicht so einfach umsetzbar ist, wie es zunächst erscheint

]]>
https://www.datensicherheit.de/lumaspy-android-spyware-bedrohung-privatpersonen-unternehmen/feed 0
Armis rät Flughäfen dringend, ihre Cybersicherheit auf den Prüfstand zu stellen https://www.datensicherheit.de/armis-rat-flughaefen-cybersicherheit-pruefstand https://www.datensicherheit.de/armis-rat-flughaefen-cybersicherheit-pruefstand#respond Thu, 14 Aug 2025 08:25:16 +0000 https://www.datensicherheit.de/?p=49632 Eine Passagierbrücke fiel wegen eines kompromittierten WiFi-Routers in einem nahegelegenen Café aus – Symptom eines tieferliegenden strukturellen Problems in der Sicherheitsarchitektur moderner Flughäfen

[datensicherheit.de, 14.08.2025] „Jüngste Vorfälle an internationalen Flughäfen und auch in Deutschland verdeutlichen einmal mehr den dringenden Handlungsbedarf in Sachen Cybersicherheit im Luftverkehr, so Peter Machat, „Senior Director EMEA Central“ bei Armis, in seinem aktuellen Kommentar. So habe an einem Flughafen eine auf den ersten Blick harmlose Störung eine kritische Schwachstelle offengelegt: „Eine Passagierbrücke fiel aus – Verspätungen an mehreren Gates waren die Folge. Die Ursache? Ein kompromittierter WiFi-Router in einem nahegelegenen Café.“ Was wie ein kurioser Einzelfall wirken mag, sei in Wahrheit ein Symptom eines tieferliegenden strukturellen Problems in der Sicherheitsarchitektur moderner Flughäfen.

armis-peter-machat

Foto: Armis

Peter Machat: Flughäfen könnten es sich nicht mehr leisten, Cybersicherheit nur reaktiv zu denken!

Moderne Flughäfen setzen häufig noch auf veraltete und fragmentierte Schutzmechanismen

Machat: „Und dies ist kein Einzelfall. Im September 2024 bestätigte die Deutsche Flugsicherung (DFS), dass sie Ziel eines Cyberangriffs geworden war. Die Angreifer drangen erfolgreich in die administrative IT-Infrastruktur ein, also in die Bürokommunikation der DFS GmbH. Auch wenn der Flugbetrieb aufrechterhalten werden konnte, waren interne Systeme beeinträchtigt.“

  • Dieser Angriff sei der staatlich unterstützten Gruppe „APT28“ zugeschrieben worden – ein Vorfall, welcher die Resilienz der gesamten Luftfahrtsicherheit in den Fokus rücke. Ein zukünftiger Cyberangriff könnte operative Systeme empfindlich stören – mit potenziell schwerwiegenden Folgen für den Flugbetrieb, die Passagiersicherheit und die Stabilität Kritischer Infrastrukturen (KRITIS) in Deutschland.

Diese Vorfälle machten eine zentrale Tatsache deutlich: Moderne Flughäfen seien hochvernetzte „digitale Ökosysteme“ – doch ihre Cybersicherheit basiere häufig auf veralteten und fragmentierten Schutzmechanismen

Digitale Flughäfen mit analoger Verteidigung

Flughäfen basierten auf einem Geflecht miteinander verbundener Systeme: Gepäckförderanlagen, Klimatisierung, Beleuchtung, Passagierbrücken, Zugangskontrollen, Kassensysteme – all dies sorge für Effizienz im Betrieb. Doch diese zunehmende Vernetzung vergrößere gleichzeitig die Angriffsfläche erheblich. „Wenn ein handelsüblicher Router ausreicht, um kritische Abläufe wie das Boarding zu stören, ist das ein klares Zeichen für fehlende Segmentierung, mangelnde Transparenz und grundlegende Defizite in der Sicherheitsarchitektur“, stellt Machat klar.

  • Passagierbrücken wirkten auf den ersten Blick wie rein mechanische Einrichtungen, „doch sie werden von eingebetteten OT-Systemen gesteuert, die über Netzwerke kommunizieren“. Oft liefen auf ihnen proprietäre Softwarelösungen, „die nie unter Sicherheitsaspekten entwickelt wurden“. Hinzu komme, dass diese Systeme sich nicht selten Netzwerke mit Einzelhandelssystemen, digitalen Anzeigetafeln oder Gäste-WLAN teilten. Flache, unsegmentierte Netzwerke seien dabei keine Ausnahme – sie ermöglichten es Angreifern, sich seitlich und unbemerkt auszubreiten. „Und ganz gleich, wie leistungsfähig der Security-Stack eines Flughafens ist: Man kann nicht schützen, was man nicht kennt.“

Veraltete HLK-Anlagen (Heizung, Lüftung, Klimatechnik), Gebäudemanagementsysteme oder Aufzugsteuerungen entzögen sich häufig der Sichtbarkeit klassischer IT-Sicherheitslösungen. Sie kommunizierten weder über HTTP noch über moderne Protokolle, sondern nutzten industrielle Standards wie „Modbus“ oder „BACnet“ – „Formate, die viele gängige Sicherheitstools nicht verarbeiten können“. Damit blieben sicherheitskritische Systeme unentdeckt und ungeschützt – „und das in einer Umgebung, die auf reibungslose Abläufe angewiesen ist“.

Armis rät zu Sichtbarkeit, Segmentierung und KI-Unterstützung

Wirkliche Cyberresilienz im Flughafenbetrieb beginnt laut Machat mit einem vollständigen, aktuellen Lagebild aller vernetzten Geräte. „Ohne Transparenz keine Schutzmaßnahmen – und ohne intelligente Auswertung kein gezieltes Handeln!“

Zentrale Handlungsfelder sind demnach:

  • Umfassende Asset-Transparenz
    Jedes angeschlossene Gerät und alle „Assets“ erkennen – auch veraltete, nicht gemanagte oder bislang unbekannte!
  • Proaktives Schwachstellen-Management
    Sicherheitslücken identifizieren und nach realer Ausnutzbarkeit priorisieren!
  • KI-gestützte „Threat Intelligence“
    Angriffsmuster, laterale Bewegungen und neue Bedrohungen frühzeitig erkennen!
  • Robuste Netzwerksegmentierung
    Kritische Systeme konsequent von öffentlich zugänglichen oder unsicheren Bereichen trennen!
  • Regulatorische Einbettung
    Sicherheitsarchitekturen an NIS-2, ICAO-Richtlinien und dem „Cyber Resilience Act“ ausrichten – nicht nur zur Erfüllung von Audits, sondern zur echten Risikominimierung!

Cybersicherheit in der Luftfahrt erfordert ganzheitliche, intelligente Strategie

Flughäfen könnten es sich nicht mehr leisten, Cybersicherheit nur reaktiv zu denken. Jede Minute ungeplanter Ausfallzeit verursache Verspätungen, bringt operative Abläufe ins Wanken und untergrabe das Vertrauen der Passagiere.

  • „Wie der Angriff auf die DFS zeigt, sind längst nicht mehr nur operative Systeme gefährdet – selbst administrative IT ist zur potenziellen Schwachstelle geworden“, warnt Machat.

Cybersicherheit in der Luftfahrt müsse sich von isolierten „Tools“ zu einer ganzheitlichen, intelligenten Strategie entwickeln. Dazu gehörten vollständige Transparenz, ein tiefes operatives Verständnis und entschlossenes Handeln„bevor ein kompromittierter Router, eine Fahrstuhlsteuerung oder ein digitales Display zur Quelle weitreichender Störungen werden“.

Weitere Informationen zum Thema:

heise online, Dr. Christopher Kunz, 01.09.2024
Cyberangriff auf Deutsche Flugsicherung – steckt APT28 dahinter? / Wie die DFS bestätigte, drangen Angreifer in die Büro-IT der Behörde ein. Auf den Flugbetrieb habe der Angriff aus der vergangenen Woche keine Auswirkungen.

ARMIS
About Armis

INFOPOINT SECURITY, Herbert Wieler, 26.10.2023
Personalie: Armis beruft Peter Machat zum Senior Director EMEA Central

datensicherheit.de, 15.07.2025
VIE im Aufwärtstrend: Stärkung der Cybersicherheit am Flughafen Wien / Cohesity sorgt für Cyberresilienz und KI-gestützte Backups am größten österreichischen Flughafen (VIE in Schwechat), dessen europäische und internationale Bedeutung 2024 sprunghaft gestiegen ist

datensicherheit.de, 28.05.2025
Damit Flughäfen online bleiben: SITA bietet neuen Satelliten-Konnektivitätsdienst / Mit der Einführung von „SITA Managed Satellites“ sollen Flughäfen weltweit nun jederzeit eine essenzielle Kommunikation aufrechterhalten können – selbst bei Stromausfällen oder Naturkatastrophen

datensicherheit.de, 19.02.2025
Kleine und mittlere Flughäfen: BSI stellt IT-Grundschutz-Profil bereit / BSI-Empfehlungen für Mindestabsicherung kleiner und mittlerer Flughäfen in Deutschland

datensicherheit.de, 11.10.2022
Killnet-Attacken auf Websites verschiedener USA-Flughäfen / Hacker-Gruppe Killnet soll sich explizit zum Angriff bekannt haben

datensicherheit.de, 07.01.2022
Flughafenservice, Hafenanlagen, Tanklager – Cyber-Attacken reißen nicht ab / Experten für Cyber-Sicherheit kommentieren jüngste -Attacken auf Kritische Infrastrukturen

]]>
https://www.datensicherheit.de/armis-rat-flughaefen-cybersicherheit-pruefstand/feed 0
Quishing: Neue QRC-Betrugsmasche aus den USA könnte bald auch Deutschland erreichen https://www.datensicherheit.de/quishing-neu-qrc-betrugsmasche-usa-deutschland https://www.datensicherheit.de/quishing-neu-qrc-betrugsmasche-usa-deutschland#respond Thu, 14 Aug 2025 08:01:50 +0000 https://www.datensicherheit.de/?p=49630 Unaufgefordert versenden Betrüger Postpakete an ihre Opfer – statt mit Namen und Adresse des Absenders versehen sie ihre Sendungen mit einem QRC, der auf eine getarnte Phishing-Website weitergeleitet oder einen gut getarnten Malware-Download wird initiiert

[datensicherheit.de, 14.08.2025] In den USA hat vor wenigen Tagen das FBI eine Warnung vor einer neuen Betrugsmasche mittels sogenanntem Quishing ausgesprochen: Unaufgefordert versenden demnach Betrüger dort Postpakete an ihre Opfer. Statt mit Namen und Adresse des Absenders versehen sie ihre Sendungen dabei mit einem QR-Code (QRC). „Scannt ihr Opfer diesen ein – im Glauben, hierdurch Informationen zur Identität des Absenders zu erhalten – wird es dann entweder auf eine getarnte Phishing-Website weitergeleitet oder ein gut getarnter Download von Malware wird initiiert“, berichtet Dr. Martin J. Krämer, „Security Awareness Advocate“ bei KnowBe4, in seiner aktuellen Stellungnahme. Er warnt vor dieser Masche, welche in den kommenden Monaten leicht auch nach Deutschland überschwappen könne.

knowbe4-martin-kraemer-2023

Foto: KnowBe4

Dr. Martin J. Krämer legt nahe: Insbesondere Unternehmen müssten sich noch mehr einbringen und ihre Angestellten – durch Schulungen und Trainings – noch stärker gegen Betrugsversuche von Cyberkriminellen wappnen!

Auch in Deutschland setzen Betrüger bereits auf Phishing mittels QRC

Auch in Deutschland setzten Betrüger schon seit geraumer Zeit zunehmend auf Quishing – das Phishing mittels QRC. Besonders häufig komme diese Angriffstechnik hierzulande bislang vor allem an Orten mit starkem Publikumsverkehr und hoher QRC-Dichte vor – etwa an Bahnhöfen und Bushaltestellen, an Werbeplakaten, an Parkscheinautomaten und E-Ladesäulen.

  • Die Betrüger überklebten einfach die originalen QR-Codes seriöser Unternehmen mit ihren eigenen QRCs, welche ihre Opfer dann auf gut getarnte Phishing-Webseiten weiterleiteten.

Auch über reguläre Briefe und E-Mails würden Quishing-QRCs hierzulande aber zunehmend versandt. „Im Falle Letzterer nutzen die Cyberkriminellen eine bei vielen E-Mail-Sicherheitslösungen nach wie vor vorhandene Schwachstelle aus. E-Mails können sie zwar auf das Vorhandensein verdächtiger Anhänge und URLs prüfen – einen QR-Code, der in eine E-Mail eingebunden ist, meist aber eher nicht.“ Viele Sicherheitsprogramme interpretierten QRCs als einfache Bilder und ließen diese E-Mails dann unbeanstandet in das Postfach des Opfers wandern.

Betrüger versenden unaufgefordert Pakete mit einem QRC-Modell 1 bestückt

Im jüngsten Fall der USA versendeten die Betrüger nun unaufgefordert Pakete, welche sie zuvor mit einem QRC-Modell 1 bestückt hätten. Ein Scan führe das Opfer dann entweder auf eine getarnte Phishing-Webseite, „die es dazu auffordert, persönliche Informationen preiszugeben, oder lässt das Endgerät des Opfers Mal- und Spyware herunterladen, um dann in der Folge persönliche Daten einzusehen oder sogar zu stehlen“.

  • Letztlich handele sich bei dieser neuartigen Quishing-Masche um eine Variante des „Brushing-Betrugs“, der schon seit einigen Jahren unter betrügerischen Online-Händlern gang und gäbe sei. Diese sendeten eigenständig Waren an einen Empfänger – ohne, dass dieser diese bestellt hätte – und verwendeten die Daten des Empfängers dann, um sich positive Produkt- und Lieferbewertungen zu erschleichen und ihre offiziellen Verkaufszahlen in die Höhe zu treiben.

„Bei dieser Variante nun haben nicht betrügerische Online-Händler, sondern Cyberkriminelle die Hand im Spiel. Nicht die Manipulation von Marktdaten, sondern die Aneignung persönlicher Daten – die dann für weitergehende Folgeangriffe genutzt werden können – steht hier im Zentrum.“

FBI rät zur Vorsicht bei nicht bestellter Ware bzw. solcher mit QRC als Absenderadresse

Das FBI rate allen, wachsam zu sein, wenn sie Pakete mit Waren erhalten, „die Sie nicht bestellt haben oder die einen QR-Code statt einer Absenderadresse tragen“. Diese neueste Quishing-Betrugsmasche mache deutlich, dass Cyberangriffe immer tiefer in unser aller physischen Alltag vordrängen.

  • Krämer betont: „Es führt kein Weg daran vorbei: Die Gesellschaft muss sich noch mehr mit Phishing, Social-Engineering und (Online-)Betrug beschäftigen! Sie muss aktiver werden, selbständig verdächtiges Online-Verhalten erkennen und melden.“ Dies werde aber nur gelingen, „wenn Unternehmen sich noch mehr einbringen und ihre Angestellten – durch Schulungen und Trainings – noch stärker gegen Betrugsversuche von Cyberkriminellen wappnen“.

Effektiv helfen könne ihnen hierbei ein modernes „Human Risk Management“. Dessen Phishing-Trainings, -Schulungen und -Tests ließen sich, KI-basiert, mittlerweile personalisieren und automatisiert zum Einsatz bringen. Seine moderne Anti-Phishing-E-Mail-Technologien kombinierten – um selbst neuste „Zero Day“-Bedrohungen aufzuspüren und zu neutralisieren – KI mit „Crowdsourcing“. Mit solchen und ähnlichen Systemen werde es Unternehmen möglich sein, die „Human Risks“ ihrer Belegschaft zurückzufahren und ihre Mitarbeiter zu ihrer besten Verteidigung im Kampf gegen Cyberbedrohungen zu machen.

Weitere Informationen zum Thema:

knowbe4
KnowBe4 News und Wissenswertes / Dr. Martin J. Krämer / Recent Posts

KnowBe4
The Future of Phishing Defense: AI Meets Crowdsourcing

FEDERAL BUREAU OF INVESTIGATION, 31.07.2025
Alert Number: I-073125-PSA / Unsolicited Packages Containing QR Codes Used to Initiate Fraud Schemes

datensicherheit.de, 06.12.2024
KnowBe4 veröffentlicht Phishing-Trends im dritten Quartal 2024 – QR-Code-Phishing auf dem Vormarsch / HR- und IT-bezogene Phishing-E-Mails machen signifikanten Anteil von 48,6 Prozent der weltweit am häufigsten angeklickten Phishing-Typen aus

datensicherheit.de, 08.11.2024
Sophos X-Ops analysieren Cyber-Attacken per Quishing / „Quishing“ (Phishing mit QR-Codes) offensichtlich ein Cybercrime-Trend mit zunehmender Bedeutung

datensicherheit.de, 26.03.2024
Quishing: QR-Code-Phishing-Angriffe noch immer eine unterschätzte Gefahr / Schutz gegen QR-Code-Phishing durch phishing-resistente MFA für die Konten

datensicherheit.de, 31.01.2024
Quishing-Update: QR-Code-Routing-Angriffe nehmen zu / Sicherheitsforscher von Check Point haben eine neue QRC-Angriffsart entdeckt

datensicherheit.de, 24.10,2023
Quishing: Zunahme von QR-Code-Phishing / Sicherheitsforscher von Check Point warnen vor neuer Art von Phishing-Angriffen

]]>
https://www.datensicherheit.de/quishing-neu-qrc-betrugsmasche-usa-deutschland/feed 0
Laut Veeam-Ransomware-Bericht für das zweite Quartal 2025 Zunahme der Attacken und Lösegeldzahlungen https://www.datensicherheit.de/veem-ransomware-bericht-quartal-2-2025-zunahme-angriffe https://www.datensicherheit.de/veem-ransomware-bericht-quartal-2-2025-zunahme-angriffe#respond Wed, 13 Aug 2025 08:14:26 +0000 https://www.datensicherheit.de/?p=49621 Das zweite Quartal 2025 markiert einen Wendepunkt bei Ransomware, da gezieltes Social-Engineering und Datenexfiltration bei Hackern nun die methodische Erstwahl sind

[datensicherheit.de, 13.08.2025] Coveware by Veeam® hat am 12. August 2025 seinen Ransomware-Bericht für das zweite Quartal 2025 veröffentlicht. Die Daten zeigten eine Eskalation bei gezielten Social-Engineering-Angriffen und einen Anstieg der Lösegeldzahlungen durch ausgeklügelte Taktiken für Datenexfiltration. „Das zweite Quartal 2025 markiert einen Wendepunkt bei Ransomware, da gezieltes Social-Engineering und Datenexfiltration bei Hackern nun die methodische Erstwahl sind“, kommentiert Bill Siegel, CEO von Coveware by Veeam. Er führt aus: „Die Angreifer haben es nicht nur auf Backups abgesehen, sondern auch auf Mitarbeiter, Prozesse und die Integrität der Daten. Unternehmen müssen die Sensibilisierung ihrer Belegschaft in den Vordergrund stellen, Identitätskontrollen verstärken und Daten-Exfiltration nicht als potenziellen ,Worst Case’, sondern als dringliches Risiko behandeln!“

Zentrale Erkenntnisse aus dem Ransomware-Bericht für das zweite Quartal 2025:

  • Social-Engineering Vorhut größerer Bedrohungen
    Drei große Ransomware-Gruppen – „Scattered Spider“, „Silent Ransom“ und „Shiny Hunters“ – dominierten dieses Quartal, wobei jede von ihnen sehr gezieltes Social-Engineering einsetze, um in Unternehmen aus Branchen aller Art einzudringen.
    Diese Gruppen hätten opportunistische Massenangriffe zugunsten von Präzisionsangriffen aufgegeben und setzten neuartige Taktiken zur Nachahmung von IT-Helpdesks, Mitarbeitern und Drittanbietern ein.
  • Lösegeldzahlungen auf neuem Höchststand
    Sowohl der Durchschnitt als auch der Median der Lösegeldzahlungen seien auf 1,13 Millionen US-Dollar (+104% gegenüber Q1 2025) bzw. 400.000 US-Dollar (+100% gegenüber Q1 2025) gestiegen.
    Dieser Anstieg sei darauf zurückzuführen, dass größere Unternehmen (mit entsprechend mehr Budget) nach Vorfällen von Daten-Exfiltration Lösegeld gezahlt hätten. Die Gesamtrate der Unternehmen, die Lösegeld zahlten, bleibe mit 26 Prozent konstant.
  • Datendiebstahl überholt Verschlüsselung als vorrangige Erpressungsmethode
    Exfiltration sei in 74 Prozent aller Fälle eine Angriffsmethode, wobei viele Hacker-Kampagnen nun dem Datendiebstahl Vorrang vor der traditionellen Systemverschlüsselung einräumten.
    Multi-Erpressungstaktiken und verzögerte Bedrohungen seien auf dem Vormarsch und sorgten dafür, dass Unternehmen auch lange nach einem ersten „Breach“ noch gefährdet seien.
  • Professionelle Dienstleistungen, Gesundheitswesen und Verbraucherdienste am stärksten betroffen
    Professionelle Dienstleistungen (19,7%), das Gesundheitswesen (13,7%) und Verbraucherdienste (13,7%) seien anteilig am meisten von Angriffen betroffen.
    Mittelgroße Unternehmen (11 bis 1.000 Mitarbeiter) machten 64 Prozent der Opfer aus.
    Viele Angreifer bevorzugen KMU, da diese wegen tendenziell weniger ausgereiften Verteidigungsmöglichkeiten womöglich eine höhere Zahlungsbereitschaft zeigten.
  • Angriffstechniken entwickeln sich weiter – „Faktor Mensch“ bleibt größte Schwachstelle
    Die Kompromittierung von Zugangsdaten, Phishing und die Ausnutzung von Remote-Diensten seien dominierende Taktiken für den Erstzugriff, wobei Angreifer zunehmend technische Kontrollen durch Social-Engineering umgingen.
    Hacker-Gruppen nutzten regelmäßig Schwachstellen in weitverbreiteten Plattformen („Ivanti“, „Fortinet“, „VMware“) aus – und „Einzelkämpfer“-Angriffe erfahrener, generische „Toolkits“ verwendender Erpresser nähmen zu.
  • Neue Marktteilnehmer verändern Ransomware-Rangliste
    Die aktivsten Ransomware-Varianten im zweiten Quartal 2025 seien „Akira“ (19%), „Qilin“ (13%) und „Lone Wolf“ (9%), während „Silent Ransom“ und „Shiny Hunters“ zum ersten Mal unter die „Top 5“ gelangten.

Coveware by Veeam bündelt Expertenwissen und Analysen von Ransomware- sowie Cybererpressungsfällen

Der vierteljährliche Bericht von Coveware by Veeam basiert demnach auf Daten aus Erster Hand. Das Unternehmen bündele Expertenwissen und Analysen von Ransomware- sowie Cybererpressungsfällen.

  • Dabei würden Echtzeit-Ereignisreaktionen, firmeneigene forensische „Tools“ (einschließlich „Recon Scanner“) und eine umfassende Dokumentation des Verhaltens von Bedrohungsakteuren sowie Angriffsvektoren und Verhandlungsergebnisse verwendet.

Durch die Zusammenstellung und Analyse fallspezifischer Daten anstelle von Drittquellen sei Coveware by Veeam in der Lage, aufkommende Trends zu erkennen, Taktiken, Techniken und Verfahren (TTPs) zu verfolgen und umsetzbare, erfahrungsbasierte Informationen über die sich schnell entwickelnde Ransomware-Landschaft zu liefern.

Weitere Informationen zum Thema:

COVEWARE
About Coveware

COVEWARE
Ransomware Quarterly Reports / Ransomware threats are constantly evolving

COVEWARE, 23.07.2025
Quarterly Report / Targeted social engineering is en vogue as ransom payment sizes increase

datensicherheit.de, 31.07.2025
Scattered Spider: Social Engineering erfolgreich wegen Drittanbietersoftware / Ein Kommentar von Dr. Johannes Ullrich, Dean of Research beim SANS Technology Institute

datensicherheit.de, 16.07.2025
Ransomware aus der Adler-Perspektive: Definition, Angriffsphasen und Tipps zur Prävention / Kay Ernst gibt in seiner aktuellen Stellungnahme einen Überblick zum Thema und erläutert den Effekt der Mikrosegmentierung auf die Ausbreitung von Ransomware

datensicherheit.de, 13.07.2025
Check Point deckt neue Phishing-Domains von Scattered Spider auf / Warnung vor Zunahme der Phishing-Bedrohung für Unternehmen allgemein und speziell für die Luftfahrt

datensicherheit.de, 13.07.2025
Ambivalente Ransomware-Bedrohung: Sophos meldet weniger Attacken aber mehr Lösegeldzahlungen / Laut dem „Ransomware-Report 2025“ werden weltweit etwas weniger Unternehmen von Ransomware angegriffen, aber mehr Unternehmen zahlen Lösegelder, um ihre Daten zu entschlüsseln

]]>
https://www.datensicherheit.de/veem-ransomware-bericht-quartal-2-2025-zunahme-angriffe/feed 0
FIDO-Authentifizierung: Proofpoint meldet Entdeckung einer Sicherheitslücke https://www.datensicherheit.de/fido-authentifizierung-proofpoint-entdeckung-sicherheitsluecke https://www.datensicherheit.de/fido-authentifizierung-proofpoint-entdeckung-sicherheitsluecke#respond Wed, 13 Aug 2025 08:01:20 +0000 https://www.datensicherheit.de/?p=49620 FIDO-basierte Passkeys sind grundsätzlich eine hochwirksame Methode zum Schutz vor Phishing und Konto-Übernahmen – nun wurde aber eine Methode entdeckt, um FIDO-basierte Authentifizierung durch einen „Downgrade“-Angriff zu umgehen

[datensicherheit.de, 13.08.2025] Nach aktuellen Erkenntnissen von Proofpoint-Cybersicherheitsexperten besteht eine Möglichkeit, die FIDO-Authentifizierung ( „Fast Identity Online“) zu umgehen. Bei FIDO handelt es sich um einen offenen Standard für sichere und benutzerfreundliche Authentifizierung im Internet. FIDO-basierte Passkeys sind laut Proofpoint grundsätzlich eine hochwirksame Methode zum Schutz vor Phishing und Konto-Übernahmen. Nun sei aber eine Methode entdeckt worden, um FIDO-basierte Authentifizierung durch einen „Downgrade“-Angriff zu umgehen.

Phishing-Angriffe mittels Standard-Phishlets scheitern an FIDO-gesicherten Konten

Die meisten Phishing-Bedrohungen, welche Standard-Phishlets verwenden, scheiterten an FIDO-gesicherten Konten. Ein sogenanntes Phishlet ist demnach eine Konfigurationsdatei, welche von Phishing-Kits verwendet wird, um die Nachahmung legitimer Websites und das Abfangen von Benutzeranmeldedaten und Sitzungstokens zu ermöglichen.

  • Da die meisten Phishlets für die traditionelle Anmeldedaten-Erfassung über Verbindungen ohne FIDO-Absicherung konzipiert seien, produzierten sie Fehler, sobald sie auf die FIDO-Authentifizierung stoßen, wodurch die gesamte Angriffskette erfolglos bleibe.

Bestimmte Implementierungen der FIDO-Authentifizierung, insbesondere „Windows Hello for Business“ (WHfB), könnten nun aber anfällig für „Downgrade“-Angriffe sein. Diese Angriffe würden den Benutzer dazu zwingen, auf eine weniger sichere Authentifizierungsmethode zurückzugreifen. Proofpoint-Experten hätten einen FIDO-„Downgrade“-Angriff am Beispiel von „Microsoft Entra ID“ durchgespeilt – diese Art des Angriffs sei allerdings nicht auf diese Implementierung beschränkt.

Benutzeragent-Spoofing: Scheinbar unbedeutende Funktionslücke könnte missbraucht werden

Nicht alle Web-Browser unterstützten die Passkey-Authentifizierungsmethode (FIDO2) mit „Microsoft Entra ID“. Beispielsweise werde FIDO bei Verwendung von „Safari“ unter „Windows“ nicht unterstützt.

  • Diese scheinbar unbedeutende Funktionslücke könne nun von Angreifern missbraucht werden. Ein Cyberkrimineller könne einen „Adversary-in-the-Middle“-Angriff (AiTM) anpassen, um einen nicht unterstützten Benutzeragenten vorzutäuschen, „der von einer FIDO-Implementierung nicht erkannt wird“.

Anschließend wäre der Benutzer gezwungen, sich über eine weniger sichere Methode zu authentifizieren. „Dieses Verhalten, das auf Microsoft-Plattformen zu beobachten ist, ist eine fehlende Sicherheitsmaßnahme.“

Opfer sollen gezwungen werden, ihre Authentifizierungsmethode auf eine weniger sichere herabzustufen

Proofpoint-Spezialisten hätten ein Phishlet für das „Evilginx AiTM“-Angriffsframework entwickelt, welche ein Ziel dazu zwinge, seine Authentifizierungsmassnahme auf eine weniger sichere Methode herabzustufen. Die Angriffssequenz basiere auf der Existenz einer alternativen Authentifizierungsmethode (normalerweise MFA) neben FIDO für das Konto des angegriffenen Nutzers. Dies sei bei FIDO-Implementierungen oft der Fall, weil die meisten Administratoren eine praktische Option zur Kontowiederherstellung bevorzugten.

Der Phishing-„Downgrade“-Angriff läuft laut Proofpoint wie folgt ab:

  1. Erste Interaktion
    Ein Phishing-Link werde dem Ziel per E-Mail, SMS, OAuth-Zustimmungsanfrage oder einem anderen Kommunikationskanal zugesandt.
  2. Authentifizierungs-„Downgrade“
    Sobald das Ziel auf den Phishing-Köder hereinfällt und auf die bösartige URL klickt, werde ihm eine Authentifizierungsfehlermeldung angezeigt, welche ihn auffordere, eine alternative Anmeldemethode auszuwählen.
  3. Diebstahl von Anmeldedaten und MFA-Token
    Sobald sich das Opfer über die gefälschte Oberfläche authentifiziert, könne der Angreifer die Anmeldedaten und das Sitzungscookie abfangen und einsehen – wie bei einem Standard-„AiTM“-Phishing-Angriff.
  4. Sitzungsübernahme und Kontoübernahme
    Schließlich könne der Angreifer die authentifizierte Sitzung kapern, „indem er das gestohlene Sitzungscookie in seinen eigenen Browser importiert, wodurch er Zugriff auf das Konto des Opfers erhält, ohne Anmeldedaten eingeben oder eine MFA-Authentifizierung durchführen zu müssen“.
    Der Angreifer könne dann eine Reihe von Aktionen nach der Kompromittierung ausführen, einschließlich Daten-Exfiltration und lateraler Bewegung innerhalb der betroffenen Umgebung.

Angreifer könnten FIDO-Authentifizierungs-„Downgrades“ in ihre „Kill Chains“ integrieren

Proofpoint-Experten hätten bisher noch keine Anwendung der beschriebenen Vorgehensweise durch Cyberkriminelle in der Praxis beobachten können. Indes handele es sich beim FIDO-Authentifizierungs-„Downgrade“-Angriff um eine signifikante aufkommende Bedrohung.

  • Diese Art eines Angriffs könne von hochentwickelten Angreifern und APT-Angreifern (insbesondere staatlich gesponserten Akteuren) durchgeführt werden.

Weil immer mehr Organisationen „phishing-resistente“ Authentifizierungsmethoden wie FIDO einführten, könnten Angreifer sich gezwungen sehen, ihre Vorgehensweise weiterzuentwickeln, indem sie FIDO-Authentifizierungs-Downgrades in ihre „Kill Chains“ integrierten.

Weitere Informationen zum Thema:

proofpoint, Yaniv Miron, 12.08.2025
Don’t Phish-let Me Down: FIDO Authentication Downgrade / Key takeaways

datensicherheit.de, 13.02.2025
Sichere Authentifizierung: Thales präsentiert neue Lifecycle-Managementlösung für FIDO-Schlüssel / Bereitstellung von Passkeys in großen Unternehmen

datensicherheit.de, 31.03.2025
PCI DSS 4.0: Datensicherheit stärken mit Phishing-resistenter MFA / Neue Version des Standards in Kraft getreten

datensicherheit.de, 04.05.2023
World Password(less) Day: Plädoyer für eine passwortlose und phishing-resistente Zukunft / Auch sehr komplexes Passwort gemäß BSI-Empfehlung bietet keinen ausreichenden Schutz mehr

]]>
https://www.datensicherheit.de/fido-authentifizierung-proofpoint-entdeckung-sicherheitsluecke/feed 0
IT-Unsicherheit im Hotel: 5 Angriffsmethoden auf Gäste https://www.datensicherheit.de/it-unsicherheit-hotel-5-angriffsmethoden-gaeste https://www.datensicherheit.de/it-unsicherheit-hotel-5-angriffsmethoden-gaeste#respond Wed, 13 Aug 2025 07:52:07 +0000 https://www.datensicherheit.de/?p=49619 Viele Reisende wissen nicht, dass Hotels Hotspots für digitale Bedrohungen sein können – was dann einen erhofften erholsamen Aufenthalt zum Risiko für persönlichen Daten und Geräte macht

[datensicherheit.de, 13.08.2025] NORD SECURITY nimmt die gegenwärtigen Sommerferien zum Anlass, um ebenfalls zu warnen, dass die Urlaubssaison auch verstärkte Aktivitäten Cyberkrimineller mit sich bringt: „Viele Reisende wissen nicht, dass ihre Hotelzimmer Hotspots für digitale Bedrohungen sein können, was einen vermeintlich erholsamen Urlaub zu einem Risiko für ihre persönlichen Daten und Geräte macht!“ Die dringende Empfehlung: „Egal, ob Sie geschäftlich oder privat unterwegs sind, achten Sie darauf, dass Ihre Geräte gut geschützt sind – damit Sie von Ihrer Reise nur schöne Erinnerungen mit nach Hause nehmen!“

Hotelzimmer – Angriffsoberfläche statt Rückzugsort

„Cyberkriminelle machen keinen Urlaub, nur weil wir ihn gerade machen. Selbst in einem Hotelzimmer können Hacker Schwachstellen in der öffentlichen Infrastruktur und in Geräten ausnutzen, um auf die Daten von Nutzern zuzugreifen. Deshalb müssen Reisende ihre digitale Sicherheit ernst nehmen – insbesondere, wenn sie im Ausland auf unbekannte Netzwerke angewiesen sind“, erläutert Matas Cenys, „Senior Product Owner“ bei Saily.

Cenys macht Ausführungen zu fünf Methoden, wie Geräte im Urlaub gehackt werden könnten. Darüber hinaus zeigt er auf, wie man sich mit geschickten Vorsichtsmaßnahmen und einer sicheren Mobilverbindung schützen kann.

1. Saily-Tipp – Hotel-WLAN: Schützen Sie Ihre Verbindung!

Öffentliches WLAN sei zwar praktisch, aber auch ein leichtes Ziel für Hacker. In Hotels könnten Cyberkriminelle Netzwerk-Schwachstellen ausnutzen, indem sie entweder das legitime WLAN des Hotels infizierten oder gefälschte Hotspots – sogenannte „Evil Twins“ – einrichteten, welche wie offizielle Hotelnetzwerke aussähen, aber zum Diebstahl von Daten dienten.

„Was Sie tun können: Vergewissern Sie sich immer beim Hotelpersonal, dass Sie den richtigen Netzwerknamen verwenden. Wenn Sie auf Nummer sicher gehen wollen, sollten Sie öffentliches WLAN generell meiden und stattdessen mobile Daten über einen eSIM-Dienst nutzen, der Ihnen einen sicheren und günstigen Internetzugang bietet!“

2. Saily-Tipp – USB-Ladeanschlüsse: Setzen Sie lieber auf Strom direkt aus der Steckdose!

USB-Anschlüsse in Hotelzimmern seien insbesondere für internationale Reisende praktisch, jedoch nicht immer sicher. Manipulierte Anschlüsse könnten das sogenannte „Juice Jacking“ ermöglichen – „eine Methode, bei der Schadsoftware über das USB-Kabel auf Ihr Smartphone übertragen wird, so dass Hacker Ihre Passwörter, Kreditkartennummern oder sogar Ihren Aufenthaltsort herausfinden können“.

Cenys rät daher: „Verwenden Sie Ihr eigenes Ladegerät und schließen Sie es direkt an eine Steckdose an. Für zusätzlichen Schutz sollten Sie einen USB-Datenblocker oder eine tragbare Powerbank mitnehmen!“

3. Saily-Tipp – Smart-TVs: Schützen Sie Ihre Urlaubsunterhaltung!

Smart-TVs in Hotelzimmern seien oft mit Kameras, Mikrofonen und Zugang zu Streaming-Diensten ausgestattet – und manchmal schlecht gesichert. Hacker könnten diese Geräte ausnutzen, um Opfer zu belauschen, zu beobachten oder deren Anmeldedaten zu erfassen.

„Melden Sie sich nicht mit persönlichen Konten bei Apps an. Ziehen Sie den Stecker des Fernsehers, wenn Sie ihn nicht benutzen, und decken Sie die Kamera nach Möglichkeit ab!“

4. Saily-Tipp – Automatische Verbindungen: Deaktivieren und schützen!

Die meisten Smartphones seien so eingestellt, dass sie sich automatisch mit bekannten WLAN-Netzwerken verbinden. Dies könne jedoch nachteilig sein, wenn sich unsichere oder gefährliche Netzwerke in der Nähe befinden. Geräte könnten sich einfach unbemerkt wieder mit ihnen verbinden – „sogar wenn Sie nicht im Raum sind“.

„Deaktivieren Sie die automatische Verbindung mit WLAN und ,Bluetooth‘. Aktivieren Sie Sicherheitsanwendungen wie Firewalls oder VPNs und sorgen Sie dafür, dass diese automatisch gestartet werden, wenn Sie sich mit öffentlichen Netzwerken verbinden!“

5. Saily-Tipp – Phishing-Betrug: Immer die Augen offen halten!

Erfahrene Cyberkriminelle wie „DarkHotel“ seien dafür bekannt, dass sie gut betuchte Reisende in Luxushotels mit Phishing-Kampagnen und mit Malware verseuchten Netzwerken angriffen. Deren Phishing-E-Mails seien überzeugend, hochgradig personalisiert und so gestaltet, „dass sie selbst für versierte Nutzer kaum verdächtig erscheinen“.

Cenys legt nahe: „Bleiben Sie wachsam! Klicken Sie nicht auf verdächtige Links und laden Sie keine unbekannten Anhänge herunter – auch nicht im Urlaub. Wenn Sie Ihre Software und Apps auf dem neuesten Stand halten, können Sie ebenfalls Schwachstellen minimieren.“

Weitere Informationen zum Thema:

NORD SECURITY
Life is online. Own it. / We help people and businesses take back control of their online security, privacy, and data.

Saily
Was ist eine eSIM?

datensicherheit.de, 20.07.2025
Zimperium-Warnung zum Sommerurlaub 2025: Weltweit mehr als fünf Millionen ungesicherte WLAN-Netze / Trotz bekannter WLAN-Risiken wählt sich jeder dritte Mobilnutzer in öffentliche Hotspots im Urlaub ein – und gefährdet ggf. private sowie dienstliche Daten

datensicherheit.de, 14.07.2025
Urlaub mit Social Media: Öffentliches WLAN nur geschützt nutzen / Wer unterwegs auf öffentlich zugängliche WLANs setzt – etwa um Urlaubsinhalte hochzuladen, Nachrichten zu verschicken oder zu browsen – setzt sich häufig unnötigen Risiken aus, warnt Kaspersky

datensicherheit.de, 08.06.2025
WLAN auf Reisen: Jeder siebte Urlauber gefährdet eigene Datensicherheit / Fünf Prozent der Befragten haben sich bisher noch gar nicht mit Cybersicherheitsrisiken im Urlaub beschäftigt

datensicherheit.de, 30.05.2025
Sommerurlaub 2025 voraus: 7 KnowBe4-Cybersicherheitstipps für Reisen / KnowBe4 hat elementare Tipps für die Reisesicherheit veröffentlicht – speziell auf aktuelle Cybersicherheitsbedrohungen zugeschnitten

]]>
https://www.datensicherheit.de/it-unsicherheit-hotel-5-angriffsmethoden-gaeste/feed 0
Alles hat ein Ende – auch Windows 10 https://www.datensicherheit.de/support-ende-windows-10 https://www.datensicherheit.de/support-ende-windows-10#respond Tue, 12 Aug 2025 07:51:41 +0000 https://www.datensicherheit.de/?p=49603 Millionen Rechner in Deutschland geraten in Gefahr, denn der kostenlose Schutz für diese „Windows“-Version endet im Oktober 2025

[datensicherheit.de, 12.08.2025] ESET weist warnend in einer aktuellen Mitteilung darauf hin, dass auf rund 24 Millionen Computern in Deutschland noch das mittlerweile zehn Jahre alte Betriebssystem „Windows 10“ läuft, dessen kostenloser Support am 14. Oktober 2025 enden wird. Dies seien zwar rund acht Millionen Installationen weniger als noch Anfang des Jahres – dennoch bedeute dies: „Gut jedes zweite Gerät wird im Oktober ein veraltetes Betriebssystem installiert haben.“ Nutzer riskierten dann, Opfer unentdeckter und nicht behobener Sicherheitslücken zu werden. Weiterhin gebe es noch über eine Million Geräte, die mit „Windows“ in den Versionen 8.1, 8, 7 oder sogar XP liefen. Ein sogenannter erweiterter Support liefere Unternehmen und Privatanwendern noch für ein weiteres Jahr Updates.

eset-verteilung-windows-versionen-deutschland-august-2025

Abbildung: ESET

Verteilung der „Windows“-Betriebssysteme in Deutschland per August 2025

Russisches Roulette mit eigenen Daten: „Windows 10“-Nutzung ohne rechtzeitiges Handeln

IT-Sicherheitsexperte Alexander Opel von ESET kommentiert: „Wer jetzt noch mit einem veralteten Betriebssystem unterwegs ist, spielt Russisches Roulette mit seinen Daten!“ Millionen Deutsche hätten die Warnung verstanden und ihre Computer rechtzeitig geschützt – alle anderen müssten jetzt handeln, bevor es zu spät ist.

  • „Cyberkriminelle stehen schon bereit, gezielt Schwachstellen auszunutzen, sobald der Support endet. Die Angreifer schlafen nicht – jeder Tag mit einem unsicheren System erhöht das Risiko für Datenklau, Erpressung und Betriebsstörungen“, betont Opel.

Seine dringende Empfehlung: „Aktualisieren Sie Ihr Betriebssystem noch heute auf eine unterstützte Version oder wechseln Sie zu einer sicheren Alternative, um sich und Ihre Daten effektiv zu schützen!“ Nur Systeme, welche dem aktuellen Stand der Technik entsprechen, böten heute wirksamen Schutz gegen die immer raffinierter werdenden Cyberbedrohungen.

Selbst „erweiterter Support“ für „Windows 11“ keine Dauerlösung

„Der ,erweiterte Support’ verlagert den Wechsel nur in die nähere Zukunft“, stellt Opel klar. Auch für Unternehmen sei es jetzt höchste Zeit, ein Upgrade durchzuführen. Denn die Kosten des Supports dürften den Nutzen für viele Organisationen übersteigen.

  • Gleichzeitig sei es unverantwortlich, das eigene Unternehmen mit veralteten Systemen zu betreiben. Dadurch würde Hackern eine Flanke für erfolgreiche Cyberattacken geöffnet.

Derzeit kursierten verschiedene Lösungen, mit denen Nutzer ein Upgrade auf „Windows 11“ umgehen könnten. Einige Drittanbieter-Programme lieferten etwa eigene Patches für Sicherheitslücken oder machten eine bestehende „Windows 11“-Installation rückgängig. Darüber hinaus gebe es Wege, die Anforderungen an die Sicherheits-Hardware bei einer Installation zu umgehen. Opel unterstreicht indes: „Solche Notbehelfe sind aber nicht als dauerhafte Lösung geeignet!“

Mehr als die Hälfte deutscher Anwender setzt noch immer auf „Windows 10“

Gut die Hälfte (56%) der Deutschen habe immer noch „Windows 10“ auf Desktop-PCs und Laptops installiert. Auch insgesamt betrachtet dominiere Microsoft: Sieben von zehn Computern in Deutschland liefen mit einem „Windows“-Betriebssystem. Allerdings hätten in den letzten Jahren andere Systeme, allen voran „macOS“ und „Linux“, den Redmondern Anteile streitig machen können: Zehn Prozent habe „Windows“ seit November 2024 an andere Systeme abgetreten.

  • Microsoft bietet demnach einen „erweiterten Support“ für „Windows 10“ an. Neu sei, dass auch Privatanwender diesen Service zu unterschiedlichen Konditionen kaufen könnten. Sie müssten dafür entweder ihre PC-Einstellungen synchronisieren, 1.000 „Microsoft Rewards“-Punkte einlösen oder einmalig 30 US-Dollar ausgeben. „Rewards“-Punkte ließen sich z.B. durch die Nutzung von Microsoft-Diensten wie der „Bing“-Suchmaschine verdienen.

„Wenn Nutzer weiterhin Sicherheits-Updates für ihr veraltetes Betriebssystem erhalten wollen, müssen sie bezahlen – entweder mit Geld oder ihren Daten, erläutert Opel unmissverständlich und führt warnend aus: „Anwender, die ihr Betriebssystem nicht wechseln und nicht auf den ,erweiterten Support‘ zurückgreifen, laufen Gefahr, Opfer von Cyberattacken zu werden.“

Insbesondere Unternehmen sollten jetzt zielorientiert handeln

Auch im Unternehmensbereich seien veraltete Systeme ein Hauptziel für Cyberkriminelle. Daher sollten Verantwortliche frühzeitig den Umstieg planen. Neben Gefahren wie Datenverlust, Spionage- sowie kostspieligen Ransomware-Angriffen drohten zudem Kompatibilitätsprobleme mit moderner Soft- und Hardware, was die Produktivität beeinträchtige. Unternehmen riskierten auch Verstöße gegen geltende Datenschutzbestimmungen, was rechtliche Konsequenzen und einen Vertrauensverlust bei Kunden nach sich ziehen könne.

Sicherheitstipps der ESET-Experten:

  • „Windows“ aktualisieren
    „Nutzen Sie stets die neueste ,Windows’-Version, auch wenn die Umstellung zunächst schwerfällt!“
    Alte „Windows“-Versionen wie 7 oder XP seien ein hohes Sicherheitsrisiko und sollten dringend ersetzt werden. Auch der Umstieg von „Windows 10“ sollte schon geplant werden.
    ESET empfiehlt einen schnellstmöglichen Wechsel zu „Windows 11“. Alternativ könne auch eine „Linux“-Distribution eine gute Option sein, besonders für ältere Hardware.
  • Regelmäßige Updates installieren
    „Halten Sie nicht nur das Betriebssystem, sondern auch die Geräte-Firmware und alle installierten Programme stets auf dem neuesten Stand!“
    „Aktivieren Sie die automatische Update-Funktion wenn möglich!“
    „Überprüfen Sie regelmäßig, ob neue Updates verfügbar sind!“ 
  • Sicherheitssoftware einsetzen
    „Eine moderne Internet-Security-Software ist unverzichtbar! Diese sollte E-Mails, Webseiten, Wechselmedien wie USB-Sticks, den Arbeitsspeicher und Netzwerkschnittstellen auf Schadsoftware überprüfen.“
    Ein Exploit-Blocker sei wichtig, um Schutz zu bieten, wenn noch kein Update für eine Sicherheitslücke verfügbar ist.
    „Wählen Sie Lösungen, die auch eine ,cloud’-basierte Schutzebene vorweisen! Diese hilft bei der Abwehr noch unbekannter Bedrohungen.“ 
  • Admin-Rechte minimieren
    „Arbeiten Sie im Alltag mit eingeschränkten Benutzerrechten!“
    „Verwenden Sie Admin-Rechte nur, wenn es unbedingt notwendig ist!“ 
  • Regelmäßige Backups
    „Sichern Sie Ihre Daten regelmäßig auf externen Speichermedien oder in einer sicheren ,Cloud’, um im Falle eines Angriffs oder Systemausfalls vorbereitet zu sein!“

Weitere Informationen zum Thema:

eseT
Wir sind ein weltweites Unternehmen für digitale Sicherheit und schützen Millionen von Kunden sowie Hunderttausende von Unternehmen rund um den Globus / Technologie ermöglicht Fortschritt. ESET macht ihn sicher.

datensicherheit.de, 14.07.2025
Windows 10: BSI warnt vor zunehmender Unsicherheit und rät zum Wechsel / Microsoft stellt zum 14. Oktober 2025 den Support für „Windows 10“ ein – danach erhält das Betriebssystem keine kostenlosen Updates mehr

datensicherheit.de, 14.04.2025
Windows 10: BSI empfiehlt Upgrade oder Wechsel des Betriebssystems nach Support-Ende / Alle bisherigen „Windows 10“-Nutzer sollten deshalb rechtzeitig ein Upgrade durchführen bzw. auf ein anderes Betriebssystem umsteigen

]]>
https://www.datensicherheit.de/support-ende-windows-10/feed 0
Microsoft Exchange: CVE-2025-53786-Schwachstelle erweitert Zugriffsrechte in hybriden-Umgebungen https://www.datensicherheit.de/microsoft-exchange-cve-2025-53786-schwachstelle-erweiterung-zugriffsrechten-hybrid-umgebungen https://www.datensicherheit.de/microsoft-exchange-cve-2025-53786-schwachstelle-erweiterung-zugriffsrechten-hybrid-umgebungen#respond Tue, 12 Aug 2025 07:39:59 +0000 https://www.datensicherheit.de/?p=49602 Microsoft stuft diese Schwachstelle gemäß „Microsoft Exploitability Index“ als „kritisch“ ein

[datensicherheit.de, 12.08.2025] Tenable meldet, dass aktuell vermehrt Berichte über eine Post-Compromise-Schwachstelle auftauchen, welche es demnach Angreifern ermöglicht, in hybriden „Microsoft Exchange“-Umgebungen unbemerkt ihre Berechtigungen zu erweitern und Zugriff auf besonders sensible Systeme zu erlangen – Microsoft stuft diese Schwachstelle gemäß des „Microsoft Exploitability Index“ als „kritisch“ ein. Scott Caveza, „Senior Staff Research Engineer“ bei Tenable, geht in seiner Stellungnahme auf die Schwachstelle „CVE-2025-53786“ ein:

tenable-scott-caveza

Foto: Tenable

Scott Caveza:

In hybriden „Microsoft Exchange“-Umgebungen derzeit keine verlässliche Möglichkeit zur Protokollierung

„CVE-2025-53786“ sei eine besonders attraktive Post-Compromise-Schwachstelle, da sie es Angreifern ermögliche, unbemerkt ihre Berechtigungen zu erweitern und Zugriff auf besonders sensible Systeme zu erlangen.

Diese Aktivität könne leicht unentdeckt bleiben, da es aufgrund bestimmter Koexistenzfunktionen in hybriden „Exchange“-Umgebungen derzeit keine verlässliche Möglichkeit zur Protokollierung gebe.

Empfehlungen von Microsoft folgen, um diese Bedrohung zu beseitigen!

Diese Schwachstelle unterstreiche die Notwendigkeit, hybride Umgebungen konsequent abzusichern, und werfe neue Fragen zur strikten Trennung von „On-Premises“- und „Cloud“-Umgebungen auf.

„Jede Organisation, die das April-Hotfix noch nicht eingespielt hat, muss davon ausgehen, verwundbar zu sein – und sollte umgehend den Empfehlungen von Microsoft folgen, um diese Bedrohung zu beseitigen!“, so Caveza dringende Empfehlung.

Weitere Informationen zum Thema:

tenable, Scott Caveza, 07.08.2025
CVE-2025-53786: Frequently Asked Questions About Microsoft Exchange Server Hybrid Deployment Elevation of Privilege Vulnerability

tenable
Scott Caveza

NIST, National Vulnerability Database
CVE-2025-53786 Detail

Microsoft
Microsoft Exchange Server Hybrid Deployment Elevation of Privilege Vulnerability / CVE-2025-53786 / Security Vulnerability

datensicherheit.de, 18.04.2025
MITRE CVE Program: Abschaltung verhindert / Das von der US-Regierung finanzierte CVE-Programm gilt als entscheidender Baustein zur globalen Aufdeckung von Softwarefehlern

]]>
https://www.datensicherheit.de/microsoft-exchange-cve-2025-53786-schwachstelle-erweiterung-zugriffsrechten-hybrid-umgebungen/feed 0