Schwachstellen – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Mon, 10 Nov 2025 14:51:45 +0000 de hourly 1 ChatGPT: 7 kritische Sicherheitslücken als Wegbereiter für Datendiebstahl und Hijacking https://www.datensicherheit.de/chatgpt-7-sicherheitsluecken-wegbereiter-datendiebstahl-hijacking https://www.datensicherheit.de/chatgpt-7-sicherheitsluecken-wegbereiter-datendiebstahl-hijacking#respond Mon, 10 Nov 2025 23:51:19 +0000 https://www.datensicherheit.de/?p=50885 Untersuchungen von Tenable decken versteckte KI-Schwachstellen auf, welche Datenexfiltration, die Aufhebung von Sicherheitsmaßnahmen und anhaltende Kompromittierungen innerhalb von „ChatGPT“ ermöglichen

[datensicherheit.de, 11.11.2025] Tenable hat nach eigenen Angaben bei Tests von OpenAI’s „ChatGPT-4o“ sieben Schwachstellen und Angriffstechniken aufgedeckt, von denen einige später auch in „ChatGPT-5“ nachgewiesen worden seien. Diese kollektiv als „HackedGPT“ bezeichneten Schwachstellen setzen Benutzer demnach Datenschutzrisiken aus, indem sie integrierte Sicherheitsmechanismen umgingen. Obwohl OpenAI einige der identifizierten Probleme behoben habe, seien andere zum Zeitpunkt der Veröffentlichung noch nicht gelöst worden, so dass bestimmte Kompromittierungspfade weiterhin bestünden. Im Falle einer Ausnutzung könnten sie es Angreifern ermöglichen, unbemerkt persönliche Daten zu stehlen, einschließlich gespeicherter Chats und Erinnerungen.

tenable-hackedgpt-vulnerabilities-2025

Abbildung: Tenable

Tenable warnt vor „HackedGPT“-Schwachstellen; Diese setzen Benutzer Datenschutzrisiken aus, indem sie integrierte Sicherheitsmechanismen umgehen

Web-Browsing- und Speicherfunktionen von „ChatGPT“ betroffen

Diese Schwachstellen offenbarten eine neue Art von KI-Angriffen – eine „Indirect Prompt Injection“ – bei der versteckte Anweisungen in externen Websites oder Kommentaren das Modell dazu veranlassen könnten, unbefugte Aktionen auszuführen.

  • Betroffen seien die Web-Browsing- und Speicherfunktionen von „ChatGPT“, welche Live-Internetdaten verarbeiteten und Benutzerinformationen speicherten und somit Möglichkeiten für Manipulationen und Datenlecks eröffneten.

Tenable Research habe gezeigt, dass diese Angriffe unbemerkt auf zwei Arten erfolgen könnten: „0-Klick“-Angriffe, bei denen allein das Stellen einer Frage an „ChatGPT“ die Kompromittierung auslöse, und „1-Klick“-Angriffe, bei denen das Anklicken eines bösartigen Links versteckte Befehle aktiviere.

„Persistent Memory Injection“ – schädliche Befehle im Langzeitspeicher von „ChatGPT“ abgelegt

Noch besorgniserregender sei eine Angriffstechnik namens „Persistent Memory Injection“, bei der schädliche Befehle im Langzeitspeicher von „ChatGPT“ gespeichert würden und auch dann noch aktiv blieben, wenn der Nutzer die App schließt. Auf diese Weise könnten Angreifer dauerhafte Bedrohungen einschleusen, welche private Informationen in künftigen Sitzungen offenlegen könnten, bis sie entfernt werden.

  • Zusammen genommen zeigten diese Schwachstellen, wie Angreifer die Sicherheitsvorkehrungen von OpenAI umgehen und auf die privaten Verlaufsdaten der Nutzer zugreifen könnten.

„,HackedGPT’ deckt eine grundlegende Unzulänglichkeit in der Art und Weise auf, wie große Sprachmodelle beurteilen, welchen Informationen sie vertrauen können“, kommentiert Moshe Bernstein, „Senior Research Engineer“ bei Tenable. Einzeln betrachtet schienen diese Sicherheitslücken geringfügig zu sein – in ihrer Gesamtheit bildeten sie jedoch eine komplette Angriffskette, von Einschleusung und Umgehung bis hin zu Datendiebstahl und Persistenz. Dies verdeutliche, dass KI-Systeme nicht nur potenzielle Angriffsziele darstellten, sondern dass sie auch zu Angriffstools umfunktioniert werden könnten, um unbemerkt Informationen aus alltäglichen Chats oder beim Surfen abzugreifen.

„HackedGPT“ – 7 von Tenable Research identifizierte Schwachstellen und Angriffstechniken:

  1. „Indirect Prompt Injection“ über vertrauenswürdige Websites
    Angreifer würden Befehle in legitim erscheinenden Online-Inhalten wie Blog-Kommentaren oder öffentlichen Posts verbergen. Beim Durchsuchen dieser Inhalte befolge „ChatGPT“ unwissentlich diese versteckten Anweisungen. Kurz gesagt: „,ChatGPT’ kann dazu gebracht werden, die Anweisungen eines Angreifers auszuführen – einfach dadurch, dass es eine kompromittierte Seite liest.“
  2. „Indirect Prompt Injection“ ohne Klick im Suchkontext
    Nutzer müssten dabei weder klicken noch irgendetwas Besonderes tun, um kompromittiert zu werden. „Wenn ,ChatGPT’ im Internet nach Antworten sucht, kann es auf eine Seite mit verstecktem Schadcode stoßen.“ Einfach nur eine Frage zu stellen, könnte dazu führen, dass das Modell solche Anweisungen befolge und private Daten preisgebe – was Forscher als „Single-Prompt-Kompromittierung” bezeichneten.
  3. „Prompt Injection“ mittels „1-Klick“
    Ein einziger Klick könne hierbei einen Angriff auslösen. „Versteckte Befehle, die in scheinbar harmlosen Links eingebettet sind, wie beispielsweise ,https://chatgpt.com/?q={Prompt}‘, können dazu führen, dass ,ChatGPT’ bösartige Aktionen ausführt, ohne sich dessen bewusst zu sein. Ein Klick genügt, damit ein Angreifer die Kontrolle über Ihren Chat übernehmen kann.“
  4. Umgehung von Sicherheitsmechanismen
    Normalerweise überprüfe „ChatGPT“ Links und blockiere unsichere Websites. Angreifer könnten dies umgehen, indem sie vertrauenswürdige Wrapper-URLs verwenden (z.B. „bing.com/ck/a?…“ von Bing), welche das tatsächliche Ziel verbergen. „ChatGPT“ vertraue dem Wrapper, zeige den scheinbar sicheren Link an und könne zu einer bösartigen Website weitergeleitet werden.
  5. „Conversation Injection“
    „ChatGPT“ nutze zwei Systeme – „SearchGPT“ für die Suche und „ChatGPT“ für Konversationen. Angreifer könnten sich „SearchGPT“ zunutze machen, um versteckte Anweisungen einzufügen, „die ,ChatGPT’ später im Rahmen der Konversation ausliest“. Tatsächlich führe die KI letztendlich eine „Prompt Injection“ bei sich selbst durch, indem sie Befehle ausführt, die der Benutzer nie geschrieben hat.
  6. Verbergen bösartiger Inhalte
    Ein Programmierfehler in der Formatierung ermögliche es Angreifern, schädliche Anweisungen in Code oder Markdown-Text zu verstecken. Dem Nutzer werde eine saubere Nachricht angezeigt, aber „ChatGPT“ lese dennoch den versteckten Inhalt und führe ihn aus.
  7. „Persistent Memory Injection“
    Die Speicherfunktion von „ChatGPT“ zeichne vergangene Interaktionen auf. Angreifer könnten böswillige Anweisungen in diesem Langzeitspeicher hinterlegen, wodurch das Modell diese Befehle über mehrere Sitzungen hinweg wiederholt ausführe und kontinuierlich private Daten preisgebe, bis der Speicher geleert wird.

Schwachstellen könnten noch weiterhin in „ChatGPT-5“ aktiv sein

Hunderte Millionen Menschen nutzten „ChatGPT“ täglich für geschäftliche Zwecke, Recherchen und persönliche Kommunikation. Eine Ausnutzung dieser Schwachstellen könnte zu Folgendem führen:

  • Einfügung versteckter Befehle in Konversationen oder Langzeitspeicher
  • Abgriff sensible Daten aus Chat-Verläufen oder verbundenen Diensten wie „Google Drive“ oder „Gmail“
  • Ausspähung von Informationen über Browser- und Web-Integrationen
  • Manipulation von Antworten, um Fehlinformationen zu verbreiten oder Nutzer zu beeinflussen

Tenable Research habe seine Untersuchung nach den „Grundsätzen einer verantwortungsvollen Offenlegung“ durchgeführt. OpenAI habe einige der identifizierten Schwachstellen behoben, aber verschiedene seien weiterhin in „ChatGPT-5“ aktiv oder zum Zeitpunkt der Veröffentlichung noch nicht behoben gewesen, so dass bestimmte Kompromittierungspfade offen blieben.

KI-Tools wie „ChatGPT“ können manipuliert werden können – entsprechende Kontrollmechanismen zur Abwehr nötig

Tenable empfiehlt Anbietern von KI-Lösungen, ihre Abwehrmaßnahmen gegen „Prompt Injection“ zu verstärken, „indem sie sicherstellen, dass Sicherheitsmechanismen wie ,url_safe’ wie vorgesehen funktionieren, und indem sie Browsing-, Such- und Speicherfunktionen isolieren, um kontextübergreifende Angriffe zu verhindern“.

Tenable empfiehlt Sicherheitsexperten Folgendes:

  • „Behandeln Sie KI-Tools als aktive Angriffsflächen und nicht als passive Assistenten!“
  • „Überprüfen und überwachen Sie KI-Integrationen auf mögliche Manipulationen oder Datenlecks!“
  • „Untersuchen Sie ungewöhnliche Anfragen oder Ausgaben, die auf ,Prompt Injection’ hindeuten könnten!“
  • „Testen und verstärken Sie die Abwehrmaßnahmen gegen Injektions- und Exfiltrationspfade!“
  • „Führen Sie Kontrollmechanismen für ,Governance’ und Datenklassifizierung im Zusammenhang mit KI-Nutzung ein!“

„Bei dieser Untersuchung geht es nicht nur um die Aufdeckung von Schwachstellen, sondern darum, die Art und Weise der Absicherung von KI zu verändern“, so Bernstein. Abschließend gibt er zu bedenken: „Sowohl Einzelpersonen als auch Unternehmen müssen davon ausgehen, dass KI-Tools manipuliert werden können, und entsprechende Kontrollmechanismen entwickeln. Das bedeutet ,Governance’, Datensicherheit und ständiges Testen, um sicherzustellen, dass diese Systeme für uns arbeiten und nicht gegen uns.“

Weitere Informationen zum Thema:

tenable
Your exposure ends here / We are dedicated to isolating and eradicating the exposures that hold organizations back

tenable, blog / AI Security, Moshe Bernstein & Liv Matan Liv Matan, 05.11.2025
HackedGPT: Novel AI Vulnerabilities Open the Door for Private Data Leakage

tenable
Moshe Bernstein – Senior Security Researcher, Tenable

OpenAI, 07.08.2025
Entdecke GPT-5 / Unser bisher schlauestes, schnellstes und nützlichstes Modell – mit eingebautem Denkvermögen, das Expertenwissen für alle zugänglich macht

OpenAI, 13.05.2024
Hallo GPT-4o / GPT‑4o ist da, unser neues Flagship-Modell mit Reasoning für Audio, visuelle Eingaben und Text in Echtzeit

datensicherheit.de, 26.07.2023
Code-Empfehlungen: Gefahr durch ChatGPT / Voyager18-Forschungsteam von Vulcan Cyber hat neue, auf ChatGPT basierende Angriffstechnik entdeckt

datensicherheit.de, 20.04.2023
ChatGPT-Hype lässt Cyber-Kriminelle kreativ werden / Palo Alto Networks hat zahlreiche Fallen und Betrugsversuche im ChatGPT-Kontext entdeckt

datensicherheit.de, 20.03.2023
ChatGPT4: Sicherheitsanalyse zeigt Szenarien für beschleunigte Cyber-Kriminalität / Die Sicherheitsforscher von Check Point mahnen, dass trotz der Sicherheitsvorkehrungen einige Beschränkungen leicht umgangen werden können / Hacker können ihre Ziele ohne große Hindernisse erreichen

datensicherheit.de, 23.02.2023
ChatGPT: Hacker nutzen Fake-Apps zur Verbreitung von Malware / Bedrohungsakteure versprechen uneingeschränkten, kostenlosen Zugang zum Premium-ChatGPT

datensicherheit.de, 22.02.2023
ChatGPT: Malware-Kampagne missbraucht Hype / Malware ermöglicht Diebstahl von Login-Daten und persönlichen Informationen

]]>
https://www.datensicherheit.de/chatgpt-7-sicherheitsluecken-wegbereiter-datendiebstahl-hijacking/feed 0
Erweiterte SBOM als Sicherheitheitspass: Software-Stücklisten zwischen Pflicht und Kür https://www.datensicherheit.de/erweiterung-sbom-sicherheitheitspass-software-stuecklisten-pflicht-kuer https://www.datensicherheit.de/erweiterung-sbom-sicherheitheitspass-software-stuecklisten-pflicht-kuer#respond Sun, 09 Nov 2025 23:50:33 +0000 https://www.datensicherheit.de/?p=50875 Laut ONEKEY entwickeln sich erweiterte SBOMs zum Sicherheitspass mit integrierter Risikobewertung und allen regulatorisch konformen Nachweisen

[datensicherheit.de, 10.11.2025] Laut einer aktuellen Stellungnahme von ONEKEY entwickeln sich erweiterte Software-Stücklisten zum Sicherheitspass mit integrierter Risikobewertung und allen regulatorisch konformen Nachweisen. Die EU-Verordnung „Cyber Resilience Act“ (CRA) schreibt vor, dass die Hersteller und Inverkehrbringer digitaler Produkte mit Internetanschluss künftig eine „Software Bill of Materials“ (SBOM), also eine Software-Stückliste, vorweisen müssen – mit dem Ziel, mögliche Software-Schwachstellen, die Hackern als Angriffsfläche dienen könnten, zu identifizieren, um sie zeitnah beheben zu können.

Derzeit noch viele SBOMs unvollständig, veraltet oder ohne Kontext zu Schwachstellen

Der CRA verlange daher für vernetzte Geräte, Maschinen und Anlagen ausnahmslos eine detaillierte Auflistung aller Programme, Bibliotheken, „Frameworks“ und Abhängigkeiten mit genauen Versions­nummern der einzelnen Komponenten, Informationen zu den jeweiligen Lizenzen, Angaben zu den Urhebern und einem Überblick über alle bekannten Schwachstellen und Sicherheitslücken.

  • Diese Anforderungen zu erfüllen falle noch vielen Herstellern schwer – und sei es nur, weil sie von ihren Vorlieferanten nicht die gewünschten Informationen in der notwendigen Vollständigkeit erhielten.

Aus diesem Grund seien viele SBOMs unvollständig, veraltet oder ohne Kontext zu Schwachstellen. Für die in der EU-Regulatorik zwingend vorgeschriebene Nachweispflicht von Seiten der Hersteller seien diese lückenhaften und teilweise überholten SBOMs somit unbrauchbar.

Angereicherte SBOMs – Software- Stücklisten auf dem Weg zum Sicherheitspass

Jetzt hat ONEKEY seine Plattform zur Überprüfung von Gerätesoftware (Firmware) auf Sicherheitsmängel nach eigenen Angaben mit einer neuen Funktion versehen, um sogenannte angereicherte SBOMs zu erzeugen.

  • Die stark erweiterten Software-Stücklisten enthielten alle relevanten Informationen zu Schwachstellen – die damit erzeugten SBOMs erfüllten alle Anforderungen der Branche vollumfänglich. Sie enthielten nicht nur die Schwachstellen mit Risikoeinordnung, sondern stellten auch die Nachweise und Begründungen in einer einzigen leicht handhabbaren Datei bereit.

„Somit wird die SBOM von der bloßen Stückliste zu einer Art Sicherheitspass mit integrierter Risiko­bewertung“, unterstreicht Jan Wendenburg, CEO von ONEKEY. Seine Erkenntnis auf Basis vieler Gespräche mit Herstellern: „Die häufig komplexen Lieferketten und das oftmals mangelnde Verständnis von Lieferanten außerhalb der Europäischen Union für EU-spezifische Regulierungen erschweren es, den Anforderungen des ,Cyber Resilience Act’ nachzukommen.“ Die neue Funktionalität stelle nun einen entscheidenden Beitrag dar, diese Hürde zu überwinden.

Umfassendes Schwachstellen-Management statt bloßer -Erkennung mittels ONEKEY-Plattform

Das jüngste Feature sei Teil einer Offensive zum Ausbau der Plattform von ONEKEY, so dass diese das umfassende Management von Schwachstellen in Software noch besser unterstützen könne. Bislang sie diese Plattform vor allem auf die bloße Erkennung von Software-Schwachstellen ausgerichtet gewesen.

  • „Mängel zu identifizieren ist nur der erste Schritt“, so Wendenburg. Er führt weiter aus: „Jetzt gehen wir die weiteren Schritte, um die Hersteller soweit wie möglich von aufwändigen manuellen Tätigkeiten zur Erlangung der CRA-Konformität zu entlasten.“

Durch automatisierte „Workflows“, kontextuelle Bewertungen und audit-fertige Dokumentationen sollen Sicherheits- und „Compliance“-Teams demnach in die Lage versetzt werden, schneller zu reagieren und regulatorisch korrekt zu agieren. „Indem wir der Plattform ermöglichen, immer mehr Routineaufgaben zu übernehmen, geben wir den Spezialisten mehr Zeit, sich auf ihre wichtigste Aufgabe zu konzentrieren, die Sicherheit ihrer Geräte, Maschinen und Anlagen zu maximieren“, kommentiert Wendenburg in Anlehnung an die Unternehmensstrategie.

Weitere Informationen zum Thema:

ONEKEY
wir ermöglichen Produkt Cybersicherheit und Compliance in einer vernetzten Welt

ONEKEY
Automatisiertes Schwachstellenmanagement / Reduzieren Sie die time-to-fix und dringen Sie durch den Lärm

Linkedin
Jan C. Wendenburg – ONEKEY

Bundesamt für Sicherheit in der Informationstechnik
SBOM-Anforderungen: TR-03183-2 stärkt Sicherheit in der Software-Lieferkette

Bundesamt für Sicherheit in der Informationstechnik
Cyber Resilience Act / Cybersicherheit EU-weit gedacht

datensicherheit.de, 18.06.2025
SBOM for AI: BSI-geleitete G7-Arbeitsgruppe veröffentlicht gemeinsames Konzept / Im Rahmen des jüngsten G7-Arbeitstreffens in Ottawa hat das BSI mit den -Partnern ein gemeinsames Konzept für eine „Stückliste“ für KI-Systeme abgestimmt

datensicherheit.de, 09.10.2024
SBOM: Software-Stücklisten laut ONEKEY-Studie noch immer kein Standard in der Industrie / Eine SBOM gilt inzwischen als unverzichtbare Voraussetzung für wirksamen Schutz gegen Cyber-Angriffe

datensicherheit.de, 07.12.2023
SBOM : Software-Inventarliste wird Pflicht für alle Geräte / Whitepaper zur Software Bill of Materials (SBOM) zeigt kommende gesetzliche Anforderungen und Pflichten auf

]]>
https://www.datensicherheit.de/erweiterung-sbom-sicherheitheitspass-software-stuecklisten-pflicht-kuer/feed 0
Wenn die Software-Lieferkette ins Visier gerät: Effektives Schwachstellen-Management vorhalten https://www.datensicherheit.de/software-lieferkette-visier-effektivitaet-schwachstellen-management https://www.datensicherheit.de/software-lieferkette-visier-effektivitaet-schwachstellen-management#respond Wed, 22 Oct 2025 22:52:46 +0000 https://www.datensicherheit.de/?p=50650 Cyberangriffe gehören längst zur Normalität – besonders kritisch wird es indes, wenn Täter einzelne Komponenten der Software-Lieferkette attackieren

[datensicherheit.de, 23.10.2025] Im Kontext der Digitalen Transformation der Welt gehören Cyberangriffe längst zur Normalität – besonders kritisch wird es, wenn Täter einzelne Komponenten der Software-Lieferkette attackieren. Selbst einzelne Programmier-Bausteine der Entwickler sind offenbar nicht sicher: Im „Global Cybersecurity Outlook 2025“ des World Economic Forum (WEF) gaben über 50 Prozent der Organisationen an, dass dies für sie die größte Herausforderung bei der Cyberresilienz sei. Lars Francke, CTO und Mitgründer von Stackable, geht in seiner aktuellen Stellungnahme auf effektives Schwachstellen-Management ein, erläutert, wieso viele Sicherheitslücken nicht unbedingt ein Risiko darstellen müssen und welche Rolle „Open Source“ spielt.

stackable-lars-francke

Foto: Stackable

Lars Francke: Wenn es um eine sichere Software-Liferkette und die Bewahrung der eigenen Daten geht, heißt es in erster Linie: „Don’t panic!“

Hunderttausende IT-Sicherheitsvorfällen – sowohl im „Closed“- als auch im „Open Source“-Umfeld

Francke umreißt die Gefährdung: „Digitale Bedrohungen nehmen weltweit kontinuierlich zu. Meldungen über Malware, Ransomware oder DDoS-Attacken gehören bereits zum Alltag. Und auch Angriffe auf ,Software Supply Chains’ gibt es immer öfter.“

  • Die Täter nehmen demnach gerne Web-Marktplätze ins Visier, auf denen Entwickler fertige Software-Bausteine bzw. -Pakete tauschen. „Was ist also beim Schwachstellen-Management zu beachten? Welche Rolle spielt ,Open Source’? Auf diese Fragen mussten auch wir bei Stackable Antworten finden.“

Jedes Jahr komme es zu Hunderttausenden Sicherheitsvorfällen in der IT – sowohl im „Closed“- als auch im „Open Source“-Umfeld. Security-Experten und Cyberkriminelle lieferten sich dabei ein ständiges „Katz-und-Maus-Spiel“ um das Ausnutzen und Schließen von Schwachstellen.

Täter schleusen Malware in Software-Pakete, also fertige Programmier-Bausteine, entlang der -Lieferkette ein

Indes: „Und die Täter werden immer einfallsreicher. Bei ,Open Source’ besonders häufig in letzter Zeit: ,Supply Chain’-Angriffe. Hierbei schleusen Täter Schadsoftware in Software-Pakete ein, also fertige Programmier-Bausteine.“ Im „Global Cybersecurity Outlook 2025“ des WEF hätten 54 Prozent der Organisationen angegeben, dass die Software-Lieferkette die größte Herausforderung für die Cyber-Resilienz sei.

Die Beispiele seien zahlreich:

  • Zu einem berühmten Zwischenfall sei es etwa beim JavaScript-Paket „node-ipc“ gekommen: „Ein Maintainer schleuste eine ,Protest-Malware’ ein, mit der er Systeme in Russland und Belarus lahmlegen wollte – samt Textdatei ,with love from america’.“
  • In einem anderen Fall erwischte es den „GitHub Actions + PyPI“-Token, wodurch infizierte Dateien veröffentlicht worden seien.
  • Und vor ein paar Wochen traf es „npm“, sozusagen ein App-Store für Software-Pakete, gleich doppelt: „Zuerst konnten die Angreifer, nachdem sie an die Zugangsdaten eines Entwicklers gelangt waren, manipulierte Pakete in Umlauf bringen. Und nur wenige Tage später wurde ein wöchentlich millionenfach heruntergeladenes Paket mit einem Schad-Wurm infiziert.“

Diese und andere Vorfälle wie „Log4Shell“ oder der „SolarWinds“-Hack zeigten: Für Unternehmen sei nicht nur die physische Lieferkette enorm wichtig, sondern auch die digitale. „Doch was gibt es in einem Open Source-,Ökosystem‘ zu beachten, in dem theoretisch jeder User Schadsoftware einbringen kann?“

Vielzahl an Schwachstellen bedeutet nicht zwangsläufig, dass eine Software unsicher sein muss

Als sogenannte CVE Numbering Authority hätten sie von Stackable direkten Einblick in Schwachstellen und könnten bzw. müssen neue Einfallstore melden. „Und für unsere ,Data Platform’, bei der mehrere ,Open Source’-Komponenten zum Einsatz kommen und wir uns deshalb auf die Lieferkette verlassen müssen, haben wir ein spezielles Vorgehen bei der ,Supply Chain Security’ etabliert.“

  • Francke führt aus: „Dafür mussten wir zunächst umdenken: Eine Vielzahl an Schwachstellen bedeutet nämlich nicht zwangsläufig, dass eine Software unsicher ist. Und wenige CVEs stehen nicht automatisch für Sicherheit.“ Scan-Berichte zeigten, dass selbst in Softwareprojekten großer, globaler Hersteller viele CVEs vorhanden seien. Häufig stellten diese aber nur ein theoretisches Risiko dar – „und es ist in der Praxis so gut wie ausgeschlossen, dass sie Probleme verursachen“.

Ein Beispiel: „,OpenSSH’ ist ein Programm für Fernzugriffe, zu dem es in der CVE-Datenbank bekannte Schwachstellen gibt. Viele automatische Sicherheitsscanner schlagen Alarm, sobald sie eine bekannte CVE in der installierten ,OpenSSH’-Version finden. Das ist aber nur ein Indiz – nicht automatisch ein Risiko.“ Bei ihnen werde „OpenSSH“ ausschließlich als Client genutzt, also nur, um Verbindungen nach außen aufzubauen. CVEs bei serverseitigen Funktionen von „OpenSSH“ seien für sie deshalb nicht relevant – „in anderen Bereichen aber natürlich schon“.

Konzentration auf die tatsächlichen Gefahren empfohlen

Deshalb prüften sie nicht jede Meldung gleich pauschal, sondern konzentrierten sich auf die tatsächlichen Gefahren: „Dazu vergleichen wir CVE-Einträge mit Listen von Vulnerabilities, von denen bekannt ist, dass sie aktiv ausgenutzt werden. Und wir beobachten öffentliche Exploit-Quellen wie ,Metasploit’ oder Proof-of-Concept-Repos auf ,GitHub’.“

  • Zusätzlich nutzen sie „EPSS-Scores“ (Exploit Prediction Scoring System), um einzuschätzen, wie wahrscheinlich ein Schwachstellen-Missbrauch in der Praxis ist. „So lassen sich echte Bedrohungen von harmlosen Treffern unterscheiden.“

Francke erläutert: „Warum diese Mühe? Weil wir in erster Linie ein verlässliches Produkt liefern möchten. Unser Fokus liegt auf einem stabilen System, das wir nicht durch aggressive Updates aus dem Gleichgewicht bringen möchten, wenn sie keine nennenswerten Sicherheitsvorteile bieten.“ Dies bedeute natürlich nicht, Updates zu vernachlässigen, sondern vielmehr zielgerichtet vorzugehen. Etwa durch Integrationstests oder mit maßgeschneiderten „Tools“, um Patches auch über mehrere Produktversionen hinweg zu verwalten. „Und vor allem durch ,Open Source’.“

Sicherheit auch entlang der Software-Lieferkette gerade durch Offenheit

Software mit offenem Quellcode sei längst im Mainstream angekommen. „Das zeigt der aktuelle ,Open Source Monitor’ des Branchenverbands Bitkom: Über 70 Prozent aller deutschen Unternehmen setzen inzwischen ,Open Source’-Software ein. Zwei Punkte sind den Befragten dabei besonders wichtig – die Funktionalität und die Sicherheitsaspekte.“

  • Auf den ersten Blick erscheine dies zunächst widersprüchlich. „Während wir bei proprietärer Software nicht mal eine Chance auf einen Einblick haben, können bei ,Open Source’-Software alle User den Quellcode einsehen und verändern – also auch Menschen mit böswilligen Absichten. Und das macht ,Open Source’ eigentlich perfekt für Cyberkriminelle, um mögliche Einfallstore auszuspähen.“

Tatsächlich sei es aber gerade diese Offenheit, welche für ein sehr hohes Maß an Sicherheit sorge: Da viele Menschen rund um den Globus an dem Code mitarbeiteten und ihre Erfahrungen teilten, würden Schwachstellen meist sehr schnell entdeckt und geschlossen. „Viele Augen sehen einfach mehr“, so Franckes Kommentar.

„Open Source“ als das perfekte Mittel zur Kombination von Funktionalität und Sicherheit

„,Open Source’ war für uns von Beginn an das perfekte Mittel, um Funktionalität und Sicherheit zu vereinen. Was wir entwickeln, ist komplett öffentlich. Und diese Entscheidung zahlt sich jetzt auch im Security-Bereich aus.“

  • Sie hätten die Kontrolle über den Quellcode und das Endprodukt, und durch die Transparenz könnten wir jederzeit nachvollziehen, „wie und wo Schwachstellen entstehen“. Zudem erstellten sie für jedes Container-Image eine Software-Bill-of-Materials (SBOM), um alle enthaltenen Komponenten auf mögliche Risiken scannen zu können.

„Wenn es also um eine sichere ,Software Supply Chain’ und die Bewahrung der eigenen Daten geht, heißt es in erster Linie: Don’t panic!“ Francke betont: „Nur weil in einer Komponente Schwachstellen existieren, ist sie nicht automatisch gefährlich.“ Sein abschließender Rat: „Unternehmen sollten ein solides Schwachstellen-Management etablieren, um über tatsächliche Risiken jederzeit informiert zu sein. Wer zudem auf ,Open Source’ setzt, unternimmt einen großen Schritt hin zu einer erhöhten Sicherheit!“

Weitere Informationen zum Thema:

Stackable
Wir sind Stackable​ / Über das Unternehmen

Linkedin
Lars Francke: Co-Founder & CTO at Stackable | Building an Open-Source Data Platform on Kubernetes

WORLD ECONOMIC FORUM, 03.01.2025
Global Cybersecurity Outlook 2025

bitkom
Gesamtübersicht – Studie: Open Source Monitor / Die Entwicklung von Open Source in Deutschland

datensicherheit.de, 17.09.2025
Open Source: Drei von vier Unternehmen in Deutschland bereits Nutzer / Eine große Mehrheit der Unternehmen in Deutschland sieht in „Open Source“-Software auch eine Chance für mehr Digitale Souveränität

datensicherheit.de, 31.07.2025
DORA – Europäische Union präzisiert Umgang mit Lieferketten-Risiken / Die Europäische Kommission hat Anfang Juli eine Ergänzung zur Verordnung über die digitale operationale Resilienz im Finanzsektor (DORA) in Form finaler technischer Regulierungsstandards (RTS) veröffentlicht. Damit konkretisiert sie Anforderungen an das Risikomanagement oftmals komplexer IKT-Lieferketten im durch DORA regulierten Bereich. Im Fokus stehen dabei Untervergaben. Der TÜV SÜD fasst die wichtigsten Punkte praxisorientiert zusammen.

datensicherheit.de, 02.06.2025
Die Angst vor dem schwächsten Glied: Cybersicherheit in der Lieferkette / Laut einer aktuellen Umfrage von Sophos haben die meisten der leitenden Manager Bedenken, dass die Integrität ihres Unternehmens durch Cybergefahren entlang der Lieferkette beeinträchtigt werden kann

datensicherheit.de, 20.04.2025
Kritische Infrastrukturen: Jede zweite Organisation unzureichend vor Cyber-Attacken in der Lieferkette geschützt / Erkenntnisse aus aktueller „DNV Cyber-Studie“ legen verstärkten Fokus auf Lieferanten nahe

datensicherheit.de, 10.10.2024
Open Source Software – unbestreitbare Vorteile sowie Risiken / Open Source Software (OSS) hat sich als unverzichtbarer Bestandteil moderner IT-Infrastrukturen etabliert

]]>
https://www.datensicherheit.de/software-lieferkette-visier-effektivitaet-schwachstellen-management/feed 0
Team82: Schwachstellen in Axis-Überwachungssystemen aufgedeckt https://www.datensicherheit.de/team82-4-schwachstellen-axis-ueberwachungssystemen https://www.datensicherheit.de/team82-4-schwachstellen-axis-ueberwachungssystemen#respond Tue, 12 Aug 2025 07:30:00 +0000 https://www.datensicherheit.de/?p=49601 Axis Communications hat alle Schwachstellen gepatcht – Angreifer könnten Kamera-Feeds beobachten, Kameras ausschalten und über den Netzwerkzugang Code ausführen

[datensicherheit.de, 12.08.2025] Sicherheitsforscher von „Team82“, der Forschungsabteilung eines Spezialisten für die Sicherheit sogenannter cyber-physischer Systeme (CPS), Claroty, haben nach eigenen Angaben vier Schwachstellen in Video-Überwachungsprodukten von Axis Communications entdeckt. „Werden diese kombiniert, erhalten Angreifer Zugriff auf Systemebene im internen Netzwerk und sind in der Lage, Kameras zu kontrollieren.“ Feeds könnten gekapert, beobachtet und/oder abgeschaltet sowie Remote-Code auf den Geräten ausgeführt werden. Mittlerweile habe Axis Communications alle Schwachstellen gepatcht und rate den Nutzern dringend, „AXIS Camera Station Pro“, „AXIS Camera Station 5“ bzw. „AXIS Device Manager“ zu aktualisieren.

claroty-team82-mitm-bedrohung-axis-remoting

Abbildung: Claroty

„Team82“: „Man-in-the-Middle“-Setup (MiTM) in einer „Axis Remoting“-Umgebung, welches Angreifern ermöglicht, eine MiTM-Verbindung zwischen Client und Anwendung herzustellen

Wie jede vernetzte Infrastruktur kann Schutz per Video-Überwachung durch Angreifer konterkariert werden

Die moderne Gebäudesicherheit sei ohne digitale Überwachung kaum mehr vorstellbar: „Videosysteme schützen Unternehmen, Flughäfen, Schulen und öffentliche Einrichtungen.“

  • Diese böten den Sicherheitsteams zwar einen Überblick über die Aktivitäten, doch wie bei jeder vernetzten Infrastruktur könne dieser Schutz durch einen entschlossenen Angreifer zunichtegemacht werden.

„So warnten erst kürzlich verschiedene internationale Sicherheitsdienste vor der Kompromittierung von Überwachungskameras durch russische Hacker.“

„Team82“ hat in Überwachungssystemen von Axis Communications 4 Schwachstellen gefunden

„Team82“ habe nun die Überwachungssysteme des schwedischen Sicherheitsanbieters Axis Communications untersucht und vier Schwachstellen gefunden.

  • „Werden diese von Cyberkriminellen kombiniert, können sie auf den zentralen ,Axis Device Manager’-Server und auf die ,Axis Camera Station’ zugreifen. Während im ,Axis Device Manager’ (ADM) die genutzten Kameras zentral verwaltet werden, erlaubt ,Axis Camera Station’ den Zugriff auf die Kameras und deren Feeds.“

Angreifer hätten so nicht nur Zugriff auf alle Überwachungsbilder der Kameras, sondern können auf diesen Kameras auch Code ausführen.

Axis Communications hat zeitnah Patches und Updates bereitgestellt

Mithilfe von Internet-Scan-Diensten wie „Censys“ und „Shodan“ konnten die Sicherheitsforscher laut „Team82“ Tausende „Axis Device Manager“ und „Axis Camera Stations“ identifizieren, die mit dem Internet verbunden sind und betroffene „Axis Remoting“-Dienste offenlegen.

  • Viele dieser Server ließen sich bedeutenden Unternehmen, Behörden, medizinischen und Bildungseinrichtungen zuordnen. „Allein in Deutschland finden sich 360 entsprechende Server.“ Die so gewonnenen Informationen könnten von Angreifern missbraucht werden, um spezifische Ziele zu identifizieren.

„Team82“ spricht Axis Communications Dank für die schnelle Reaktion auf die Offenlegung aus – das Unternehmen habe zeitnah Patches und Updates bereitgestellt, welche nun dringend von allen Nutzern installiert werden sollten.

Weitere Informationen zum Thema:

CLAROTY, TEAM82, Noam Moshe, 06.08.2025
Turning Camera Surveillance on its Axis

AXIS COMMUNICATIONS
Wir sind Axis: Als Branchenführer im Bereich Videosicherheit entwickeln und liefern wir innovative Netzwerklösungen zur Verbesserung der Personen- und Gebäudesicherheit, Betriebseffizienz sowie Business Intelligence für unsere Kunden überall auf der Welt

datensicherheit.de, 04.08.2025
Überwachungskameras: Wenn Sicherheitstechnik zum -risiko wird / Überwachungstechnik kann als Einfallstor für Kriminelle dienen – laut einer aktuellen Bitsight-Recherche senden weltweit rund 40.000 Kameras Bilder ungeschützt ins Netz

datensicherheit.de, 15.06.2025
ESET warnt vor Folgen: Tausende Überwachungskameras weltweit offen im Netz / Weltweit sind laut ESET rund 40.000 Überwachungskameras offen im Internet zugänglich – schlecht gesichert und manchmal sogar ohne Passwort

datensicherheit.de, 04.05.2023
Wenn IoT-Haustürkameras zu Phishing-Fallen werden / IoT-System zu einer möglichen Schwachstelle für seine Nutzer geworden

datensicherheit.de, 19.09.2017
Infiltration per Überwachungskamera: Bösartige Angriffe mit Infrarotlicht / Forscher der Ben-Gurion-Universität warnen vor Missbrauch

]]>
https://www.datensicherheit.de/team82-4-schwachstellen-axis-ueberwachungssystemen/feed 0
EUVD: Peter Sandkuijl würdigt European Union Vulnerability Database als Schritt zur digitalen Widerstandsfähigkeit https://www.datensicherheit.de/euvd-wuerdigung-digitale-widerstandsfaehigkeit https://www.datensicherheit.de/euvd-wuerdigung-digitale-widerstandsfaehigkeit#respond Sun, 01 Jun 2025 22:45:55 +0000 https://www.datensicherheit.de/?p=48146 Sandkuijl betont dabei Notwendigkeit einer solchen Datenbank für die Cybersouveränität der EU und skizziert, welche Anforderungen diese erfüllen sollte

[datensicherheit.de, 02.06.2025] In seiner aktuellen Stellungnahme kommentiert Peter Sandkuijl, „VP Sales Engineering EMEA“ bei Check Point, die Einführung der Europäischen Schwachstellen-Datenbank (EUVD) – er betont dabei die Notwendigkeit einer solchen Datenbank für die Cybersouveränität der Europäischen Union (EU) und skizziert, welche Anforderungen diese EUVD erfüllen sollte. Sie sei indes ein wichtiger Schritt in Richtung gemeinsamer digitaler Widerstandsfähigkeit.

check-point-software-peter-sandkuijl

Foto: Check Point Software

Peter Sandkuijl zur EUVD: Eine starke digitale Wirtschaft kann nur überleben, wenn sie sich angemessen schützen kann!

EUVD-Einführung als bedeutender Schritt auf dem Weg zur digitalen Souveränität und strukturellen Cyberresilienz

Sandkuijl stellt klar, dass die EUVD-Einführung durch die EU-Agentur für Cybersicherheit (European Network and Information Security Agency / ENISA) „zweifellos ein bedeutender Schritt auf dem Weg zu Europas digitaler Souveränität und struktureller Cyberresilienz“ sei.

  • „In einer Zeit, in der geopolitische Spannungen und digitale Bedrohungen Hand in Hand gehen, zeigt die Europäische Kommission nicht nur Ehrgeiz, sondern auch Verständnis für den Kern des Problems: Wer Informationen über Cybersicherheitslücken kontrolliert, hält den Schlüssel zur digitalen Sicherheit in der Hand!“

Die EUVD komme zu einem entscheidenden Zeitpunkt: Die Fragilität bestehender Systeme, wie beispielsweise der US-amerikanischen „MITRE-CVE“-Datenbank, sei kürzlich schmerzlich deutlich geworden, als Finanzierungsdiskussionen deren Fortbestand gefährdeten. Als Ergebnis wäre ein ganzes Ökosystem aus Unternehmen und Regierungen plötzlich von kritischen Informationen über Cyberbedrohungen abgeschnitten. „Es ist verständlich, dass Europa davon nicht abhängig bleiben möchte.“

Transparenz als Rückgrat der Prävention: EU-Ansatz sollte dazu beitragen, die Informationsflut in umsetzbare Erkenntnisse umzuwandeln

„Transparenz, Zugänglichkeit und Schnelligkeit sind grundlegende Säulen einer wirksamen Cyberabwehr“, unterstreicht Sandkuijl. Eine gut verwaltete europäische Schwachstellen-Datenbank könne Organisationen dabei unterstützen, schneller und präziser zu reagieren„insbesondere, wenn sie Kontextinformationen, wie den Status von ,Exploits‘ sowie Folgenabschätzungen und Hinweise zur Schadensbegrenzung enthält“.

  • Organisationen aller Branchen seien derzeit mit Warnmeldungen, „CVEs“ und potenziellen Bedrohungen überlastet. Das Problem sei nicht ein Mangel an Daten, sondern ein Mangel an Klarheit, Priorisierung und Nutzbarkeit.

Ein europäischer Ansatz könne nun dazu beitragen, diese Informationsflut in umsetzbare Erkenntnisse umzuwandeln, „die auf die wirtschaftliche und technologische Realität zugeschnitten sind“.

EU-Souveränität darf indes nicht zu einer „Silostruktur“ führen

Es sei verständlich, dass Europa eine eigene Datenbank wünscht. Ein großes Risiko bestehe jedoch in der Fragmentierung, warnt Sandkuijl: „Wenn MITRE, EUVD und herstellerspezifische Systeme ohne Abstimmung nebeneinander bestehen, riskiert man Inkonsistenzen, Verzögerungen und Verwirrung.“

  • Ein zukunftssicheres Modell müsse sich daher auf Interoperabilität, offene Standards und API-Integrationen konzentrieren, „damit Informationen in Echtzeit ausgetauscht werden und Doppelarbeit vermieden wird“.

Idealerweise sollte man zu einem vernetzten, synchronisierten System übergehen, „worin regionale Datenbanken innerhalb eines kohärenten globalen Rahmens zusammenarbeiten“.

Die Rolle von Technologie-Unternehmen im EUVD-Kontext

Cybersicherheitsunternehmen spielten hier eine wichtige Rolle. Diese hätten Zugang zu Echtzeit-Bedrohungsinformationen, Einblick in das Verhalten von „Exploits“ und umfangreiche Erfahrung mit Reaktions- und Abwehrmaßnahmen.

  • Dieses Wissen könne mit entsprechenden Vereinbarungen zu Datenschutz und „Governance“ in öffentliche Systeme wie das EUVD einfließen.

„Ein Modell, in dem der öffentliche und der private Sektor zusammenarbeiten, gestützt von Beiträgen der Anbieter zu anonymisierten Telemetriedaten, einer Schwachstellen-Klassifizierung und Beratungsgremien für eine pragmatische Politikgestaltung, hat sicherlich seine Berechtigung.“

Lücke zwischen Vision und Realität schließen: EU will digitale Zukunft selbst in die Hand nehmen und Cyberresilienz erhöhen

Die Einrichtung einer solchen Datenbank sei keine leichte Aufgabe. Sie erfordere nicht nur finanzielle Mittel, sondern auch „Humankapital“, internationale Koordination und jahrelange Entwicklung. Darüber hinaus müsse das Gleichgewicht zwischen Geschwindigkeit und Sicherheit sorgfältig gewahrt werden – „denn niemand möchte, dass eine kritische Schwachstelle zu früh oder unvollständig veröffentlicht wird“.

  • Sandkuijl gibt zu bedenken: „Dennoch sollte man die Ambitionen nicht dämpfen, denn die EUVD ist mehr als nur ein technisches Instrument. Sie ist ein strategisches Signal: Europa will seine digitale Zukunft selbst in die Hand nehmen und seine Cyberresilienz erhöhen.“

Zu diesem Zweck müsse die Datenbankinitiative für die Zukunft gesichert werden – nicht nur durch eine stabile Finanzierung, sondern auch durch die Verankerung ihrer strategischen Bedeutung in der langfristigen digitalen Agenda der EU. „Eine starke digitale Wirtschaft kann nur überleben, wenn sie sich angemessen schützen kann!“, so Sandkuijls Fazit.

Weitere Informationen zum Thema:

datensicherheit.de, 22.05.2025
Fundament für Europas Digitale Resilienz: Ein souveränes Schwachstellen-Register / Eine Schwachstellen-Datenbank ist weit mehr als ein technisches Nachschlagewerk – sie ist strategisches Element der Sicherheitsarchitektur und Digitaler Souveränität

datensicherheit.de, 20.05.2025
EUVD: Zentrale EU-Schwachstellen-Datenbank online verfügbar / „Vulnerability Databases“ sind für Adam Marrè das „Fundament moderner Sicherheitsprozesse“ und er rät zur synergetischen Nutzung der EUVD sowie NVD u.a.

datensicherheit.de, 18.04.2025
MITRE CVE Program: Abschaltung verhindert / Das von der US-Regierung finanzierte CVE-Programm gilt als entscheidender Baustein zur globalen Aufdeckung von Softwarefehlern

datensicherheit.de, 17.04.2025
eco fordert für Europa dringend Nachfolger für CVE-Datenbank in den USA / Drohende Abschaltung der CVE-Datenbank birgt erhebliche Risiken für die Cyber-Sicherheit von Unternehmen weltweit

]]>
https://www.datensicherheit.de/euvd-wuerdigung-digitale-widerstandsfaehigkeit/feed 0
Fundament für Europas Digitale Resilienz: Ein souveränes Schwachstellen-Register https://www.datensicherheit.de/europa-resilienz-schwachstellen-register https://www.datensicherheit.de/europa-resilienz-schwachstellen-register#respond Thu, 22 May 2025 08:35:14 +0000 https://www.datensicherheit.de/?p=47872 Eine Schwachstellen-Datenbank ist weit mehr als ein technisches Nachschlagewerk – sie ist strategisches Element der Sicherheitsarchitektur und Digitaler Souveränität

[datensicherheit.de, 22.05.2025] Nach den aufgeregten Diskussionen um die US-amerikanische Schwachstellen-Datenbank (NVD) plant die Europäische Union (EU) mittels einer Initiative der ENISA den Aufbau einer europäischen Variante (EUVD) – dies gilt auch als ein strategischer Schritt hin zu mehr Digitaler Souveränität, Vertrauen und geopolitischer Unabhängigkeit. Anouck Teiller, „CSO“ bei HarfangLab, ordnet diese Initiative in ihrer aktuellen Stellungnahme ein und erläutert, warum europäische Unternehmen auf eigenständige Sicherheitsinfrastruktur setzen sollten – eben nicht als Ersatz, sondern vielmehr als souveräne Ergänzung bestehender Systeme.

harfanglab-anouck-teiller

Foto: HarfangLab

Anouck Teiller plädiert für europäische Schwachstellen-Datenbank als Katalysator für europäische Zusammenarbeit im Bereich der Cybersicherheit

Initiative der ENISA zur Einrichtung einer europäischen Schwachstellen-Datenbank ein überfälliger und richtungsweisender Schritt

„Eine Schwachstellen-Datenbank ist weit mehr als ein technisches Nachschlagewerk – sie ist ein strategisches Element in der Sicherheitsarchitektur eines souveränen digitalen Europas“, betont Teiller. Die Initiative der ENISA zur Einrichtung einer europäischen Schwachstellen-Datenbank sei daher ein überfälliger und richtungsweisender Schritt.

  • Diese stärke nicht nur die Digitale Resilienz der EU, sondern verankere Cybersicherheit in einem europäischen Werte- und Rechtsrahmen.

Eine ihrer aktuellen Umfragen unter 750 IT-Entscheidern aus kleineren und mittleren Unternehmen (KMU) in ganz Europa zeichnet demnach ein deutliches Stimmungsbild: „74  Prozent wünschen sich vorrangig Cybersicherheitslösungen aus Europa. Dieses Votum geht weit über die bloße lokale Nähe von Anbietern hinaus – es zeugt von dem Wunsch nach Lösungen, die regionale Bedrohungslagen verstehen, europäische Gesetzgebung wie die DSGVO oder NIS-2 berücksichtigen und in einem volatilen geopolitischen Umfeld Vertrauen schaffen.“

Souverän verwaltetes Schwachstellen-Verzeichnis als Voraussetzung für Handlungsfähigkeit

Die ENISA gehe hiermit nicht in Konkurrenz zu bestehenden Systemen wie CVE – vielmehr setze sie auf eine sinnvolle Ergänzung, welche auf europäischer „Governance“, Transparenz und Rechtskonformität fuße. „Das ist eine strategische Diversifizierung, die Europa stärkt, nicht spaltet. Zugleich birgt diese Datenbank die Chance, ENISA als neutrale, vertrauenswürdige Vermittlerin zwischen nationalen und privaten CSIRTs zu positionieren – eine Rolle, die im bislang stark fragmentierten europäischen ,Cybersicherheits-Ökosystem’ bislang gefehlt hat.“

  • Teiller unterstreicht abschließend: „Gelingt es, das Projekt offen, interoperabel und gemeinschaftsnah umzusetzen, könnte daraus ein echter Katalysator für die europäische Zusammenarbeit im Bereich der Cybersicherheit werden.“

Ein souverän verwaltetes Schwachstellen-Verzeichnis bedeutet laut Teiller: Europa gewinne Kontrolle über Klassifizierungen, Offenlegungszeiträume und kontextbezogene Priorisierungen. In Zeiten zunehmender Bedrohungen – von staatlich gesteuerten Angriffen bis hin zu KI-gestützter Schadsoftware – sei diese Unabhängigkeit „keine Kür“ mehr – „sie ist Voraussetzung für Handlungsfähigkeit!“

Weitere Informationen zum Thema:

enisa
EUROPEAN UNION VULNERABILITY DATABASE

datensicherheit.de, 20.05.2025
EUVD: Zentrale EU-Schwachstellen-Datenbank online verfügbar / „Vulnerability Databases“ sind für Adam Marrè das „Fundament moderner Sicherheitsprozesse“ und er rät zur synergetischen Nutzung der EUVD sowie NVD u.a.

datensicherheit.de, 18.04.2025
MITRE CVE Program: Abschaltung verhindert / Das von der US-Regierung finanzierte CVE-Programm gilt als entscheidender Baustein zur globalen Aufdeckung von Softwarefehlern

datensicherheit.de, 17.04.2025
eco fordert für Europa dringend Nachfolger für CVE-Datenbank in den USA / Drohende Abschaltung der CVE-Datenbank birgt erhebliche Risiken für die Cyber-Sicherheit von Unternehmen weltweit

datensicherheit.de, 04.04.2025
Cyberangriffe: Threat Intelligence als Schlüssel zur frühzeitigen Erkennung und Abwehr / Bedrohungsdaten verstehen und effektiv nutzen

]]>
https://www.datensicherheit.de/europa-resilienz-schwachstellen-register/feed 0
EUVD: Zentrale EU-Schwachstellen-Datenbank online verfügbar https://www.datensicherheit.de/euvd-eu-schwachstellen-datenbank-online https://www.datensicherheit.de/euvd-eu-schwachstellen-datenbank-online#respond Tue, 20 May 2025 11:29:45 +0000 https://www.datensicherheit.de/?p=47817 „Vulnerability Databases“ sind für Adam Marrè das „Fundament moderner Sicherheitsprozesse“ und er rät zur synergetischen Nutzung der EUVD sowie NVD u.a.

[datensicherheit.de, 20.05.2025] Die Europäische Union (EU) hat am 13. Mai 2025 die „European Union Vulnerability Database“ (EUVD) online gestellt. Diese zentrale Datenbank soll bekannte Schwachstellen auflisten, Behebungsempfehlungen geben – und so vor allem die Cybersicherheit von KRITIS-Unternehmen, IT-Dienstleistern und europäischen Softwareanbietern stärken. Adam Marrè, „CISO“ von Arctic Wolf und ehemaliger FBI-Agent, erörtert in seiner aktuellen Stellungnahme die Bedeutung zentraler Datenbanken und ihre positiven Auswirkungen auf die Cybersicherheit.

arctic-wolf-adam-marre

Foto: Arctic Wolf

Adam Marrè rät: Organisationen sollten beide Datenbanken (EUVD und NVD) kontinuierlich im Blick behalten!

EUVD ermöglicht Risikopriorisierung

Marrè betont: „Schwachstellen-Datenbanken spielen eine entscheidende Rolle bei ,Security Operations’. Sie dienen als zentrale Sammelstellen für bekannte Sicherheitslücken und liefern standardisierte Informationen, mit denen Unternehmen ihre Systeme gezielt absichern können.“ Durch einheitliche Formate für die Beschreibung der Schwachstellen ermöglichten sie einen effizienten und konsistenten Informationsaustausch – über Organisations- und Ländergrenzen hinweg.

Besonders wichtig sei ihre Funktion bei der Risikopriorisierung: „Bewertungssysteme wie der CVSS-Score – und neuerdings das praxisorientierte EPSS, das insbesondere in der neuen ,EU Vulnerability Database’ (EUVD) zum Einsatz kommt – helfen Sicherheitsteams, ihre Ressourcen auf die kritischsten Schwachstellen zu konzentrieren.“

EUVD-Einführung als europäische Alternative zur „National Vulnerability Database“ (NVD) der USA

Darüber hinaus enthielten die Datenbanken in der Regel konkrete Empfehlungen zur Behebung von Schwachstellen und unterstützten so ein effektives Patch-Management. Nicht zuletzt ermöglichten sie durch standardisierte Datenstrukturen die nahtlose Integration in automatisierte Tools zur Schwachstellenanalyse und -verwaltung.

Mit der EUVD-Einführung stehe nun eine europäische Alternative zur „National Vulnerability Database“ (NVD) der USA zur Verfügung, welche mehrere strategische Vorteile mit sich bringe, denn sie gewichte regionale Besonderheiten stärker.

EUVD stärkt Digitale Souveränität Europas

Marrè führt hierzu aus: „Zum einen ist sie deutlich enger mit europäischen Rechtsrahmen und Cybersecurity-Richtlinien – wie der ,NIS2‘-Richtlinie oder dem ,Cyber Resilience Act’ – verzahnt. Zum anderen stärkt sie die Digitale Souveränität Europas, da sie die Abhängigkeit von US-Infrastrukturen für sicherheitskritische Informationen reduziert.“ Zusätzlich könne sie jene Schwachstellen priorisieren, für welche europäische Branchen, Technologien und IT-Landschaften besonders anfällig sind.

Laut aktuellen Bedrohungsanalysen gehe ein Großteil erfolgreicher Angriffe auf eine sehr kleine Anzahl bekannter Schwachstellen zurück – in manchen Fällen auf nur zehn, teilweise sogar drei Lücken. „So fand der ,Arctic Wolf 2025 Threat Report’ heraus, dass in 76 Prozent der Fälle die Cyberkriminellen eine oder mehrere von zehn spezifischen Schwachstellen ausnutzen. Besonders heikel ist hierbei: Für alle zehn ausgenutzten Schwachstellen stehen Patches zur Verfügung.“

Gezieltes Vorgehen anhand valider Datenbanken wie EUVD und NVD kann Sicherheitslage signifikant verbessern

Solche Zahlen unterstrichen die Notwendigkeit für zentrale Schwachstellen-Datenbanken, welche auch Empfehlungen zur Vorgehensweise bei Sicherheitsrisiken geben könnten. „Selbst wenn eine vollständige Abdeckung aller Schwachstellen nicht immer realistisch ist, kann bereits ein gezieltes Vorgehen anhand valider Datenbanken wie der EUVD und NVD die Sicherheitslage signifikant verbessern.“

Organisationen sollten beide Datenbanken kontinuierlich im Blick behalten, rät Marrè abschließend: „Das erhöht die Resilienz, da die Nutzung unterschiedlicher Quellen nicht nur Transparenz bietet und dadurch gegen Ausfälle absichert, sondern auch unterschiedliche Perspektiven und Bewertungen ermöglicht.“

Weitere Informationen zum Thema:

enisa
EUROPEAN UNION VULNERABILITY DATABASE

ARCTIC WOLF, 2025
2025 THREAT REPORT

datensicherheit.de, 18.04.2025
MITRE CVE Program: Abschaltung verhindert / Das von der US-Regierung finanzierte CVE-Programm gilt als entscheidender Baustein zur globalen Aufdeckung von Softwarefehlern

datensicherheit.de, 17.04.2025
eco fordert für Europa dringend Nachfolger für CVE-Datenbank in den USA / Drohende Abschaltung der CVE-Datenbank birgt erhebliche Risiken für die Cyber-Sicherheit von Unternehmen weltweit

datensicherheit.de, 04.04.2025
Cyberangriffe: Threat Intelligence als Schlüssel zur frühzeitigen Erkennung und Abwehr / Bedrohungsdaten verstehen und effektiv nutzen

]]>
https://www.datensicherheit.de/euvd-eu-schwachstellen-datenbank-online/feed 0
Armis Vulnerability Intelligence Database soll präventive Cyber-Sicherheit unterstützen https://www.datensicherheit.de/armis-vulnerability-intelligence-database-praevention-cyber-sicherheit-unterstuetzung https://www.datensicherheit.de/armis-vulnerability-intelligence-database-praevention-cyber-sicherheit-unterstuetzung#respond Fri, 25 Apr 2025 22:20:02 +0000 https://www.datensicherheit.de/?p=47414 Armis nun auch als CVE-Nummerierungsstelle zugelassen

[datensicherheit.de, 26.04.2025] Die jüngsten Unsicherheiten rund um das CVE-Programm haben deutlich gemacht, wie wichtig verlässliche Strukturen zur Schwachstellenkoordination sind. Armis setzt nach eigenen Angaben nun genau hier an – mit der Zulassung als CVE-Nummerierungsstelle und einer eigenen frei zugänglichen „Vulnerability Intelligence Database“ zur gezielten Priorisierung sicherheitsrelevanter Schwachstellen. Die „Armis Vulnerability Intelligence Database“ soll auf der „RSAC™ 2025 Conference“ live gehen und steht ab sofort für eine erste Vorschau zur Verfügung.

armis-nadir-izrael

Foto: Armis

Armis-„CTO“ Nadir Izrael: Wir konzentrieren uns darauf, über die Erkennung hinauszugehen und echte Sicherheit zu bieten – vor einem Angriff, nicht erst danach!

„Armis Labs“, „Early Warning“ und „Armis Asset Intelligence Engine“ als Basis

Armis hat am 23. April 2025 bekanntgegeben, dass es seine Funktionen zur Erkennung und Bewertung von Schwachstellen durch die kostenlose Verfügbarkeit der „Armis Vulnerability Intelligence Database“ erweitert. Diese gemeinschaftsgetriebene Datenbank soll ausgenutzte Schwachstellen, neu auftretende Bedrohungen und KI-gestützte Erkenntnisse integrieren sowie die Cyber-Sicherheitsbranche mit dem Wissen versorg, welches Unternehmen benötigen, um Bedrohungen in Echtzeit besser zu priorisieren und abzuwehren.

Die „Armis Vulnerability Intelligence Database“ basiert auf „Armis Labs“, „Early Warning“ und der „Armis Asset Intelligence Engine“ – außerdem erhält sie Informationen von „Armis Centrix™ für VIPR Pro – Prioritization and Remediation“, wodurch Armis-Kunden von zusätzlichem „Crowdsourcing“-Wissen profitieren und neu auftretende Schwachstellen in ihren jeweiligen Branchen effektiv priorisieren können. Indem so sicherheitskritische Informationen schneller verfügbar werden als bei herkömmlichen Datenbanken, soll Unternehmen gehelfen werden, proaktiv zu handeln – bevor Sicherheitslücken zu ernsthaften Risiken werden.

„Armis Vulnerability Intelligence Database“ speziell für Anforderungen von Cyber-Sicherheitsteams entwickelt

„Da Cyber-Angriffe immer umfangreicher und raffinierter werden, ist ein proaktiver Ansatz zur Risikominderung unerlässlich“, betont Nadir Izrael, „CTO“ und Mitbegründer von Armis. Er erläutert: „Die ,Armis Vulnerability Intelligence Database’ ist eine bedeutende und benutzerfreundliche Ressource, die speziell für die Anforderungen von Sicherheitsteams entwickelt wurde. Sie übersetzt technische Schwachstellendaten in greifbare Risiken und unterstützt Unternehmen dabei, schneller zu reagieren und fundierte Entscheidungen im Umgang mit Cyber-Bedrohungen zu treffen.“

Derzeit reagierten 58 Prozent der Unternehmen weltweit erst dann auf Bedrohungen, wenn bereits Schaden entstanden ist. Darüber hinaus gebe fast ein Viertel (22%) der IT-Entscheidungsträger an, dass eine kontinuierliche Schwachstellenbewertung derzeit eine Lücke in ihren Sicherheitsmaßnahmen darstelle, wobei viele Schwachstellen und Sicherheitsbefunde weiterhin mit Tabellenkalkulationen verfolgt würden. „Es besteht eindeutig Bedarf, diese Lücken zu schließen, bevor negative Auswirkungen auftreten!“

Als CNA wird Armis neuentdeckte Schwachstellen überprüfen und ihnen CVE-IDs zuweisen

Darüber hinaus wurde Armis vom „Common Vulnerabilities and Exposures (CVE®) Program“ als „CVE Numbering Authority“ (CNA) autorisiert. Die Aufgabe dieses internationalen Programms besteht darin, öffentlich bekannt gewordene Schwachstellen zu identifizieren, zu definieren und zu katalogisieren. Als CNA kann Armis nun neuentdeckte Schwachstellen überprüfen und ihnen CVE-IDs zuweisen.

„Wir konzentrieren uns darauf, über die Erkennung hinauszugehen und echte Sicherheit zu bieten – vor einem Angriff, nicht erst danach!“, so Izrael. Es sei ihre Pflicht und ihr Ziel, das Bewusstsein für Cyber-Sicherheit und entsprechende Maßnahmen in allen Branchen zu stärken. „Dies ist entscheidend, um den gesamten Lebenszyklus von Cyber-Bedrohungen effektiv zu bekämpfen und Cyber-Risiken zu managen, damit die Sicherheit der Gesellschaft gewährleistet ist.“

Weitere Informationen zum Thema:

CVE
Overview / About the CVE Program

ARMIS
Armis Vulnerability Intelligence Database

ARMIS
Armis Labs: Cybersecurity Insights From Experts and Billions of Assets

ARMIS
Armis Centrix™ for Early Warning

ARMIS
Armis Asset Intelligence Engine

ARMIS
Platform: Armis Centrix™ for VIPR Pro – Prioritization and Remediation

ARMIS, 2025
THE STATE OF CYBERWARFARE: Warfare Without Borders / AI’s Role in the New Age of Cyberwarfare

datensicherheit.de, 18.04.2025
MITRE CVE Program: Abschaltung verhindert / Das von der US-Regierung finanzierte CVE-Programm gilt als entscheidender Baustein zur globalen Aufdeckung von Softwarefehlern

datensicherheit.de, 17.04.2025
eco fordert für Europa dringend Nachfolger für CVE-Datenbank in den USA / Drohende Abschaltung der CVE-Datenbank birgt erhebliche Risiken für die Cyber-Sicherheit von Unternehmen weltweit

datensicherheit.de, 17.04.2025
MITRE CVE Program: Einstellung der Finanzierung zum 16. April 2025 / „CVE-Programm“ ermöglichte durch einheitlichen Taxonomie Nachverfolgung von über 250.000 CVEs bis Ende 2024

]]>
https://www.datensicherheit.de/armis-vulnerability-intelligence-database-praevention-cyber-sicherheit-unterstuetzung/feed 0
MITRE CVE Program: Abschaltung verhindert https://www.datensicherheit.de/mitre-cve-program-abschaltung-verhinderung https://www.datensicherheit.de/mitre-cve-program-abschaltung-verhinderung#respond Fri, 18 Apr 2025 09:33:04 +0000 https://www.datensicherheit.de/?p=47334 Das von der US-Regierung finanzierte CVE-Programm gilt als entscheidender Baustein zur globalen Aufdeckung von Softwarefehlern

[datensicherheit.de, 18.04.2025] Laut verschiedener aktueller Medienberichte soll das „CVE Program“ von MITRE nun doch weiter finanziert werden, wodurch eine befürchtete Abschaltung verhindert werden kann. Im Vorfeld der drohenden Einstellung zum 16. April 2025 hatte die Meldung zu großer Sorge in der Informationssicherheitsbranche geführt – befürchtet wurde, dass Aufdeckung und Dokumentation von Software-Schwachstellen künftig komplizierter hätten werden können. Unklar sei indes, was genau zwischen der ursprünglichen MITRE-Warnung über den Wegfall der Finanzierung und der CISA-Entscheidung zur Fortführung geschehen ist.

CISA verlängert Finanzierung um elf Monate

Demnach wird die US-amerikanische Agentur für Cybersicherheit und Infrastruktursicherheit (CISA) die Finanzierung doch verlängern – zumindest werde diese für einen weiteren Zeitraum von elf Monaten erfolgen.

MITRE hatte vor Kurzem gewarnt, dass die Finanzierung des Programms „Common Vulnerabilities and Exposures“ am 16. April 2025 auslaufen würde. Dieses von der US-Regierung finanzierte Programm gilt als ein entscheidender Baustein zur globalen Aufdeckung von Softwarefehlern, welche von Cyber-Kriminellen missbraucht werden könnten.

Drohende Lücke in den kritischen CVE-Diensten soll vermieden werden

„Das CVE-Programm ist von unschätzbarem Wert für die Cyber-Community und eine Priorität der CISA“, soll ein Sprecher der CISA gegenüber dem Webmagazin „CYBERSECURITY DIVE“ bekundet haben. Deshalb werde die CISA nun sicherstellen, eine drohende Lücke in den kritischen CVE-Diensten zu vermeiden.

Informationssicherheitsexperten hatten gewarnt, dass eine Unterbrechung der Finanzierung sonst zu massiven Verzögerungen bei der Offenlegung von Schwachstellen führen und ein weites Fenster für die Ausnutzung von Softwarefehlern offen lassen könnte.

Weitere Informationen zum Thema:

heise online, Dr. Christopher Kunz, 17.04.2025
CVE-Aus abgewendet / Schwachstellendatenbank der EU geht an den Start / Entscheidung in letzter Minute – offenbar geht der Vertrag zwischen CISA und MITRE in die Verlängerung. Mehrere Initiativen präsentieren derweil Alternativen.

CYBERSECURITY DIVE, David Jones, 16.04.2025
Mitre CVE program regains funding as renewal deal reached / The information security industry feared a lapse would lead to industrywide exposures of software vulnerabilities

datensicherheit.de, 17.04.2025
MITRE CVE Program: Einstellung der Finanzierung zum 16. April 2025 / „CVE-Programm“ ermöglichte durch einheitlichen Taxonomie Nachverfolgung von über 250.000 CVEs bis Ende 2024

datensicherheit.de, 17.04.2025
eco fordert für Europa dringend Nachfolger für CVE-Datenbank in den USA / Drohende Abschaltung der CVE-Datenbank birgt erhebliche Risiken für die Cyber-Sicherheit von Unternehmen weltweit

]]>
https://www.datensicherheit.de/mitre-cve-program-abschaltung-verhinderung/feed 0
IT in Krankenhäusern: SIT-Sicherheitsstudie deckt signifikante Schwachstellen auf https://www.datensicherheit.de/it-krankenhaeuser-sit-sicherheitsstudie-aufdeckung-signifikante-schwachstellen https://www.datensicherheit.de/it-krankenhaeuser-sit-sicherheitsstudie-aufdeckung-signifikante-schwachstellen#respond Fri, 04 Apr 2025 09:42:07 +0000 https://www.datensicherheit.de/?p=47079 SIT-Forscher fanden Schwachstellen in Informationssystemen für Krankenhäuser

[datensicherheit.de, 04.04.2025] Ein Forschungsteam des Fraunhofer-Instituts für Sichere Informationstechnologie (SIT) hat nach eigenen Angaben die IT-Sicherheit von Krankenhaus-Informationssystemen (KIS) untersucht und dabei verschiedene Schwachstellen gefunden. Diese im Auftrag des Bundesamts für Sicherheit in der Informationstechnik (BSI) erstellte Studie deckt demnach Sicherheitslücken in der Datenübertragung, der Zugangsverwaltung sowie bei der Verteilung von Software-Updates auf. Die Forscher haben laut SIT diese Schwachstellen den Herstellern der betroffenen Systeme mitgeteilt, so dass diese Sicherheitslücken mittlerweile behoben seien. Die Ergebnisse sowie Handlungsempfehlungen für KIS-Hersteller und Krankenhäuser sollen auf der Medizin-IT-Fachmesse „DMEA“ am 9. und 10. April 2025 vorgestellt werden.

KIS als Herzstück der IT in Krankenhäusern

Krankenhausinformationssysteme (KIS) gelten als das Herzstück der IT in Krankenhäusern: Darin laufen wichtige Informationen in unterschiedlichen Datenformaten zusammen – Diagnosen, Röntgenbilder, Medikationspläne, Labordaten usw. – und entsprechend viele unterschiedliche Schnittstellen (HL7, DICOM, FHIR etc.) müssen unterstützt werden.

Ein Ausfall eines KIS bedeutet deshalb meist auch einen Ausfall der digitalen Behandlungsabläufe, womit die alltägliche Arbeit in Krankenhäusern sowie die Versorgung der Patienten extrem erschwert wird. „Ein Angriff auf ein KIS, beispielsweise durch Ransomware, kann schwerwiegende Folgen haben, wie Aufnahmestopps von Patientinnen und Patienten, Abmeldung von der Notfallversorgung und Ausfälle von geplanten Operationen.“

Das Fraunhofer SIT hat deshalb im Auftrag des BSI die IT-Sicherheit von KIS untersucht und Handlungsempfehlungen für Kliniken und KIS-Hersteller entwickelt, um diese in die Lage zu versetzen, ihre IT besser gegen Angriffe abzusichern.

Empfehlungen für mehr IT-Sicherheit in Krankenhäusern erstellt

Dafür haben die Fraunhofer-Forscher zunächst evaluiert, welche KIS in Krankenhäusern am häufigsten eingesetzt werden, und zwei Systeme identifiziert, welche in zahlreichen klinischen Einrichtungen eingesetzt werden:

„Diese beiden Krankenhausinformationssysteme hat das Forschungsteam einem gründlichen Sicherheitstest (Penetrationstest) unterzogen und signifikante Schwachstellen gefunden, beispielsweise bei der Übertragung von Daten, der Speicherung und Verwaltung von Zugängen und Passwörtern sowie bei der Verteilung von Software-Updates.“

In einem festgelegten Prozess seien alle identifizierten Schwachstellen mit den betroffenen Herstellerfirmen betrachtet und evaluiert („Coordinated Vulnerability Disclosure“) worden. Die Herstellerfirmen hätten sich dabei sehr kooperativ gezeigt und bis zum Zeitpunkt der Veröffentlichung der Studie schon die meisten Schwachstellen beheben oder ihre Wirkung begrenzen können. „Durch dieses Update haben alle Krankenhäuser, die die beiden KIS nutzen und die Updates auch tatsächlich eingespielt haben, signifikant an IT-Sicherheit gewonnen.“

Vorstellung der SIT-Ergebnisse für Krankenhäuser und KIS-Hersteller auf der „DMEA“

Das Forschungsteam plant eine Fragerunde zu den Ergebnissen ihrer Untersuchung auf der medizinischen IT-Fachmesse „DMEA“ in Berlin: Am 9. April (14 bis 16 Uhr) und 10. April 2025 (10 bis 12 Uhr) am Stand des BSI in Halle 6.2, am Stand B-110.

Darüber hinaus sind der Abschlussbericht der Untersuchung sowie die Handlungsempfehlungen für Betreiber und Hersteller von Krankenhausinformationssystemen auf den Internetseiten des BSI veröffentlicht.

Weitere Informationen zum Thema:

Bundesamt für Sicherheit in der Informationstechnik, 27.03.2025
BSI veröffentlicht Studie zu Krankenhausinformationssystemen (KIS) und medizinischen Austauschformaten

Bundesamt für Sicherheit in der Informationstechnik, 10.02.2025
Abschlussbericht zum Projekt Sicherheitseigenschaften von Krankenhausinformationssystemen (SiKIS) / Projekt 623: SiKIS

Bundesamt für Sicherheit in der Informationstechnik
Handlungsempfehlungen für Krankenhausinformationssysteme (KIS) / Projekt 623: SiKIS

DMEA
Time To Connect Digital Health

datensicherheit.de, 20.02.2024
Mangelnde Cyber-Sicherheit im Gesundheitswesen: Deutsche Krankenhäuser bringen sich untereinander in Gefahr / Proofpoint warnt: DMARC-Implementierung in deutschen Krankenhäusern noch alarmierend gering

datensicherheit.de, 07.01.2021
Cyberangriffe auf Krankenhäuser: Anstieg um 220 Prozent / Diese Zahl meldet Check Point Research für die vergangenen zwei Monate / Region Zentraleuropa am stärksten betroffen mit einem Anstieg 145 Prozent

datensicherheit.de, 29.10.2020
Ransomware-Attacke auf US-Krankenhäuser / Hacker versuchen mittels Ransomware Daten zu erbeuten und Lösegeldzahlungen zu erzwingen

]]>
https://www.datensicherheit.de/it-krankenhaeuser-sit-sicherheitsstudie-aufdeckung-signifikante-schwachstellen/feed 0