Hackerangriffe/Cyberattacken: Allgemein

Die verdrehte Welt der Medien, IT News, Hacker-Meldungen,Stream Portale.
Antworten
Benutzeravatar
Utopia
Beiträge: 9916
Registriert: 30.08.2019 22:17
Hat sich bedankt: 6 Mal
Danksagung erhalten: 24 Mal

#1 Hackerangriffe/Cyberattacken: Allgemein

Massiver DDOS-Angriff auf Wikipedia

IoT-Geräte dürften einen DDOS-Angriff auf Wikimedia ermöglicht haben. Zunächst in Deutschland und dann überall war auch Wikipedia zeitweise unerreichbar.

Bild
Ausfälle von Wikimedia und damit Wikipedia gab es zunächst in Deutschland und dann in aller Welt. (Bild: dpa, Boris Rössler)

Unbekannte Täter haben die Server des spendenfinanzierten Wikimedia-Projekts, zu dem auch die Online-Enzyklopädie Wikipedia gehört, sabotiert. Freitag um etwa 20 Uhr begann ein massiver DDOS-Angriff, der etwa neun Stunden dauern sollte. Zunächst stiegen die Latenzen für Nutzer auf den Amerika-Kontinenten stark an, dann wurden die deutschsprachigen Angebote gestört.

In der Folge sorgte die mutwillige Sabotage für Ausfälle bei allen Sprachversionen Wikimedias. In den frühen Morgenstunden war dann Schluss. Über ein neu eingerichtetes Twitter-Konto begründeten die mutmaßlichen Täter ihre Online-Randale damit, "neue Geräte testen" zu wollen.

Courtesy of Internet of Things
Den Angaben zu Folge nutzen sie Geräte des Internet der Dinge (IoT). Immer mehr Verbraucher und Unternehmen nehmen vernetzte Geräte in Betrieb, die sich durch mangelhafte Sicherheitsmaßnahmen auszeichnen und kaum Updates erfahren. Das hilft Verbrechern ungemein, die fremde IoT-Geräte für ihre Zwecke missbrauchen, ohne dass die Eigentümer davon etwas mitbekommen.

Häufig besteht die beste Abhilfe darin, vernetzte Dinge offline zu nehmen und dem Recycling zuzuführen. Die Wikipedia-Saboteure haben ihre IoT-Gerätearmee inzwischen auf diverse Streamingdienste losgelassen. (ds)




MfG Utopia
Benutzeravatar
Utopia
Beiträge: 9916
Registriert: 30.08.2019 22:17
Hat sich bedankt: 6 Mal
Danksagung erhalten: 24 Mal

#2 Malware legt Rheinmetall-Produktion in Amerika lahm

Malware legt Rheinmetall-Produktion in Amerika lahm

Der deutsche Rheinmetall-Konzern meldet Befall mit Schadsoftware samt Produktionsausfall an drei Standorten in Amerika. Man rechnet mit wochenlangen Problemen.

Der deutsche Rüstungskonzern und Automobilzulieferer Rheinmetall kämpft an drei Standorten in Nord- und Südamerika mit Malware-Befall. Die Produktion in den Werken der Automobilzulieferer-Sparte des Unternehmens (Rheinmetall Automotive AG) in Brasilien, Mexiko und den USA sei durch Malware-Attacken auf die IT-Infrastruktur erheblich gestört, teilte Rheinmetall am Donnerstag mit.

Auslieferung wohl wochenlang beeinträchtigt
In der Mitteilung heißt es, die Probleme hätten am Dienstagabend begonnen und hätten sich auf die Herstellungsprozesse in den Werken der drei genannten Standorte ausgewirkt. Jedoch seien nach derzeitigem Kenntnisstand die IT-Systeme anderer Konzernteile nicht betroffen. Noch könne man bereits hergestellte Waren an Kunden ausliefern, danach jedoch wirke sich die Unterbrechung in der Produktion auf den Lagerbestand aus. Wie lange dies andauern werde, sei noch nicht abzusehen – mittelfristig gehe man von Lieferproblemen in den nächsten zwei bis vier Wochen aus.

Das Unternehmen geht nicht auf die Bezeichnung der Malware oder den Infektionsweg ein, auch die Art des erlittenen Schadens (etwa Dateiverschlüsselung durch Ransomware) wird nicht genannt. Selbstverständlich arbeite man mit allen verfügbaren Kräften an der Behebung der Probleme.

Mehrere Millionen Euro Schaden – pro Woche
Da es sich um eine Pflichtmitteilung für Anleger auf den Kapitalmärkten handelt, nennt Rheinmetall in der Nachricht auch die hochgerechnete Schadenssumme: Man erwarte einen Abzug vom Betriebsergebnis zwischen 3 Millionen und 4 Millionen Euro pro Woche – beginnend allerdings ab der zweiten Woche des Malware-Befalls, das wäre ab dem kommenden Dienstag. Die Automotive-Sparte firmierte früher unter der Bezeichnung Kolbenschmidt Pierburg AG und hat ihre Hauptsitze in Neckarsulm und Neuss; die Düsseldorfer Rheinmetall AG gibt als Mutterkonzern die Pflichtmitteilung heraus.

Schadsoftware richtet in zahlreichen Unternehmen großen Schaden an. So hat etwa kürzlich der US-Bundesstaat Louisiana den Notstand ausgerufen. Mehrere Krankenhäuser in zwei deutschen Bundesländern waren im Juli lahmgelegt, ebenso die komplette Stadtverwaltung einer Kleinstadt in Niedersachsen – und auch Heise war von einem Emotet-Befall betroffen. Insbesondere gezielte Infektionen von Firmen mit Ransomware lohnen sich offenbar für Kriminelle: Die Zahl der Angriffe hat sich inzwischen nahezu vervierfacht.



MfG Utopia
Benutzeravatar
Deckard666
Beiträge: 16659
Registriert: 31.08.2019 02:32
Hat sich bedankt: 3 Mal
Danksagung erhalten: 19 Mal

#3 NordVPN bestätigt, dass es gehackt wurde

NordVPN bestätigt, dass es gehackt wurde (2019-10-21)

Google Translate Übersetzung:

NordVPN, ein virtueller privater Netzwerkanbieter, der verspricht, "Ihre Privatsphäre online zu schützen", hat bestätigt, dass es gehackt wurde.

Die Zulassung erfolgt nach Gerüchten, dass das Unternehmen verletzt wurde. Es stellte sich heraus, dass bei NordVPN ein abgelaufener interner privater Schlüssel verfügbar war, sodass möglicherweise jeder seine eigenen Server auslagern konnte, um NordVPN nachzuahmen.

VPN-Anbieter werden immer beliebter, da sie angeblich die Privatsphäre Ihres Internetanbieters schützen und Websites besuchen, die Ihren Internet-Browserverkehr betreffen. Deshalb nutzen Journalisten und Aktivisten diese Dienste häufig, insbesondere wenn sie in feindlichen Staaten arbeiten. Diese Anbieter leiten Ihren gesamten Internetverkehr über eine verschlüsselte Pipe. Dadurch wird es für jeden im Internet schwieriger, festzustellen, welche Websites Sie besuchen oder welche Apps Sie verwenden. Oft bedeutet dies jedoch, dass Sie Ihren Browserverlauf von Ihrem Internetanbieter auf Ihren VPN-Anbieter verlagern müssen. Dies hat viele Anbieter einer Prüfung unterzogen, da häufig nicht klar ist, ob jeder Anbieter jede Website protokolliert, die ein Benutzer besucht.

NordVPN hat seinerseits eine Null-Log-Richtlinie festgelegt. "Wir erfassen, sammeln oder teilen Ihre privaten Daten nicht", so das Unternehmen.

Die Sicherheitsverletzung kann jedoch Alarm auslösen, da Hacker möglicherweise auf einige Benutzerdaten zugreifen konnten.

NordVPN teilte TechCrunch mit, dass im März 2018 auf eines seiner Rechenzentren zugegriffen wurde. „Auf eines der Rechenzentren in Finnland, von denen wir unsere Server mieten, wurde ohne Autorisierung zugegriffen“, sagte NordVPN-Sprecherin Laura Tyrell.

Der Angreifer erlangte Zugriff auf den Server, der seit etwa einem Monat aktiv war, indem er ein unsicheres Remoteverwaltungssystem ausnutzte, das vom Rechenzentrumsanbieter zurückgelassen wurde. NordVPN sagte, es sei nicht bekannt, dass ein solches System existiert.

NordVPN hat den Rechenzentrumsanbieter nicht benannt.

„Der Server selbst enthielt keine Benutzeraktivitätsprotokolle. Keine unserer Anwendungen sendet vom Benutzer erstellte Anmeldeinformationen zur Authentifizierung, sodass Benutzernamen und Kennwörter ebenfalls nicht abgefangen werden konnten “, sagte der Sprecher. "Aus dem gleichen Grund war die einzige Möglichkeit, den Website-Verkehr zu missbrauchen, die Durchführung eines personalisierten und komplizierten Man-in-the-Middle-Angriffs zum Abfangen einer einzelnen Verbindung, die versuchte, auf NordVPN zuzugreifen."

Nach Angaben des Sprechers konnte der abgelaufene private Schlüssel nicht zum Entschlüsseln des VPN-Verkehrs auf einem anderen Server verwendet werden.

NordVPN teilte mit, dass es "vor einigen Monaten" von der Sicherheitsverletzung erfahren habe, der Sprecher sagte jedoch, die Sicherheitsverletzung sei bis heute nicht bekannt gegeben worden, da das Unternehmen "100% sicher sein wollte, dass jede Komponente in unserer Infrastruktur sicher ist".

Ein hochrangiger Sicherheitsforscher, mit dem wir gesprochen haben, der die Aussage und andere Beweise für den Verstoß überprüfte, jedoch darum bat, nicht genannt zu werden, da er für ein Unternehmen arbeitet, das die Erlaubnis benötigt, mit der Presse zu sprechen, bezeichnete diese Ergebnisse als "beunruhigend".

"Obwohl dies nicht bestätigt ist und wir weitere forensische Beweise erwarten, ist dies ein Hinweis auf eine vollständige Remote-Kompromittierung der Systeme dieses Anbieters", sagte der Sicherheitsforscher. "Das sollte jeden sehr betreffen, der diese speziellen Dienste nutzt oder bewirbt."

Laut NordVPN ist kein anderer Server in unserem Netzwerk betroffen.

Der Sicherheitsforscher warnte jedoch, dass NordVPN das größere Problem des möglichen Netzwerkzugriffs des Angreifers ignoriere. "Ihr Auto wurde gestohlen und auf eine Vergnügungsfahrt mitgenommen, und Sie streiten darüber, welche Tasten im Radio gedrückt wurden?", Sagte der Forscher.

Das Unternehmen bestätigte, Intrusion Detection-Systeme installiert zu haben, eine beliebte Technologie, mit der Unternehmen frühzeitige Sicherheitsverletzungen erkennen. "Niemand konnte etwas über ein nicht bekannt gegebenes Fernverwaltungssystem wissen, das vom [Rechenzentrums] -Anbieter hinterlassen wurde", sagte der Sprecher.

NordVPN hat dies bestritten. „Wir behandeln VPN-Server in unserer übrigen Infrastruktur als nicht vertrauenswürdig. Es ist nicht möglich, von einem kompromittierten VPN-Server aus auf andere VPN-Server, Benutzerdatenbanken oder andere Server zuzugreifen “, sagte der Sprecher.

"Sie gaben Millionen für Werbung aus, aber anscheinend nichts für effektive Verteidigungssicherheit", sagte der Forscher.

NordVPN wurde kürzlich von TechRadar und PCMag empfohlen. CNET beschrieb es als seinen "Lieblings" -VPN-Anbieter.

Es wird auch angenommen, dass mehrere andere VPN-Anbieter zur gleichen Zeit verletzt wurden. Ähnliche Datensätze, die online veröffentlicht und von TechCrunch gesehen wurden, lassen vermuten, dass TorGuard und VikingVPN ebenfalls kompromittiert wurden.

Ein Sprecher von TorGuard teilte TechCrunch mit, dass 2017 ein „einzelner Server“ kompromittiert wurde, der Zugriff auf VPN-Daten jedoch abgelehnt wurde. Im Anschluss an einen Blog-Beitrag im Mai gab TorGuard eine ausführliche Erklärung ab, in der der Verstoß zum ersten Mal aufgedeckt wurde.

Aktualisiert mit Kommentar von TorGuard und erneut mit zusätzlichem Kommentar von NordVPN.


Artikel im englischen Original


"Some men aren't looking for anything logical, like money. They can't be bought, bullied, reasoned, or negotiated with. Some men just want to watch the world burn."
Alfred Pennyworth, The Dark Knight (2008)
Benutzeravatar
Utopia
Beiträge: 9916
Registriert: 30.08.2019 22:17
Hat sich bedankt: 6 Mal
Danksagung erhalten: 24 Mal

#4 IT-SICHERHEITSVORFALLE und Hackermeldungen

09.12.2019 -- „SCHWERWIEGENDER IT-SICHERHEITSVORFALL“ -- Uni Gießen Opfer von Hackern?

Bild
Die Uni Gießen ist seit Sonntagabend vom Internet abgeschnitten
(Foto: picture alliance / imageBROKER)

Gießen – Die Justus-Liebig-Universität Gießen ist seit Sonntagabend komplett vom Internet abgeschnitten. Was dazu geführt hat, muss noch ermittelt werden.

Auf Facebook, Twitter und Instagram berichtet die Universität, dass ein „schwerwiegender IT-Sicherheitsvorfall“ vorliege. Folglich sei man vom Internet getrennt, auch die Mailserver würden nicht zur Verfügung stehen. Ob Hacker am Werk waren, sei noch unklar: „Die Universität arbeitet mit Hochdruck daran, das Ausmaß des Schadens, die genaue Ursache und die aktuellen Handlungsmöglichkeiten zu ermitteln, und steht dazu im Kontakt mit den Behörden.“

Die Polizei schloss einen Cyberangriff nicht aus. Das hätten erste Gespräche mit der Universitätsleitung ergeben, sagte ein Polizeisprecher.

Auch die Webseite www.ukgm.de der Uniklinik Gießen ist betroffen. Eine Klinik-Sprecherin zu BILD: „Der Vorfall hat keine Auswirkungen auf die Patientenversorgung. Lediglich unsere Webseiten sind verbunden, deshalb ist auch der Auftritt der Uniklinik nicht erreichbar.“

Bis zum Montagnachmittag will die Uni eine temporäre Ersatz-Homepage mit weiteren Infos auf www.uni-giessen.de stellen und die Social-Media-Kanäle zur Kommunikation nutzen.

Eine Telefonnummer für Fragen soll eingerichtet werden.


(von: LISA GOEDERT)



MfG Utopia
Benutzeravatar
S.E.T.I
Beiträge: 1281
Registriert: 30.08.2019 20:37
Hat sich bedankt: 16 Mal
Danksagung erhalten: 8 Mal
Kontaktdaten:

#5 ORF Internetseite sporadisch nicht erreichbar

Seit Heute (Donnerstag) Vormittag gibt es offenbar immer wieder Ausfälle der ORF-Internetseite.

Die Internetseite des ORF dürfte seit einigen Stunden mit technischen problemen zu tun haben. Mal geht die Seite kurz, dann ist diese gleich wieder wegg. Ob es sich dabei um Interne technische probleme handelt oder evtl. Angriffe von Aussen sind ist derzeit noch nicht bekannt.


Auf der Facebook Seite des Orf gibt es bis dato noch keine Offizielle reaktion auf diese Ausfälle:



https://news.orf.at/
Du hast keine ausreichende Berechtigung, um die Dateianhänge dieses Beitrags anzusehen.


Benutzeravatar
Utopia
Beiträge: 9916
Registriert: 30.08.2019 22:17
Hat sich bedankt: 6 Mal
Danksagung erhalten: 24 Mal

#6 Empfehlungen: Die NSA rät zu UEFI und Secure Boot

Wenn Angreifer Computer schon vor dem Windows-Start drangsalieren, hat das fatale Folgen und AV-Software ist oft machtlos. Die NSA gibt Tipps zur Absicherung.

Dem Auslandsgeheimdienst der USA National Security Agency (NSA) liegt viel an der Sicherheit von Computern der eigenen Regierung: In einem aktuellen Bericht sprechen sie sich unter anderem für die Nutzung der Schutzfunktion Secure Boot aus und geben Tipps zur Einrichtung und Betrieb. Davon profitieren auch Privat-Nutzer.

Secure Boot ist Bestandteil des Unified Extensible Firmware Interface (UEFI). Das bildet die direkte Schnittstelle zwischen der Hardware und dem Betriebssystem. Secure Boot setzt schon vor dem Start von Windows an und prüft etwa, ob der Bootloader korrekt signiert ist. Hat ein Angreifer daran herumgespielt, erkennt Secure Boot das. Im Anschluss kann der Mechanismus den Start des Systems verweigern und so schlimmeres verhindern.

Die Gefahr
Nimmt ein Angreifer auf UEFI-Ebene Modifizierungen vor, kann das verhängnisvolle Auswirkungen haben. So könnte der Computer beispielsweise eine mit Schadcode (Rootkit) präparierte Version von Windows starten ohne, dass das Opfer davon etwas mitbekommt. In vielen Fällen sind Viren-Scanner machtlos, da der Code (Bootkit) bereits vor dem Start von Windows und somit auch des Scanners Unheil angerichtet hat. Ein derartig attackierter Computer gilt nach allen Regeln der Kunst als kompromittiert.

Um solche Attacken einzudämmen, hat die NSA nun einen 39-seitigen Bericht mit Tipps zur Secure-Boot-Nutzung veröffentlicht. Darin erklären die Autoren neben der Funktionsweise auch, wie man Secure Boot optimal konfiguriert und welche Tipps es für Admins gibt, die Funktion trotz möglicher Inkompatibilitäten mit Hard- oder Software dennoch zu aktivieren. Dabei gehen die Autoren auch in die Tiefe und erläutern unter anderem die Erzeugung von Schlüsseln und Zertifikaten mit OpenSSL, um diese im Secure-Boot-Kontext einzusetzen.

Ratschläge eines Geheimdienstes
Als Grundvoraussetzung müssen BIOS-Systeme auf UEFI migriert werden. Ansonsten steht Secure Boot erst gar nicht zur Verfügung. Ist das gegeben, sollte sichergestellt sein, dass die Funktion auf allen Computern eines Unternehmens aktiv ist. Ansonsten gibt es Schlupflöcher. Außerdem sollten Admins den UEFI-Zugriff mit sicheren Passwörtern schützen und die Firmware regelmäßig auf den aktuellen Stand bringen. Weitere Tipps kann man im Bericht nachlesen.

Anfang Juli 2020 gab die NSA bereits Tipps, wie man sicherer im Homeoffice arbeitet.
(des)


MfG Utopia
Benutzeravatar
Deckard666
Beiträge: 16659
Registriert: 31.08.2019 02:32
Hat sich bedankt: 3 Mal
Danksagung erhalten: 19 Mal

#7 Cyberangriff auf Versorgungsnetz: Hacker wollte Wasser in Florida verseuchen

Cyberangriff auf Versorgungsnetz: Hacker wollte Wasser in Florida verseuchen (2021-02-09)

In Florida wurde ein Angriff auf die Trinkwasserversorgung der Kleinstadt Oldsmar nur knapp vereitelt. Ein Hacker hatte die Chemikalienzufuhr manipuliert. Die Polizei hält die Attacke für »potenziell gefährlich«.

Ein Hacker hat im US-Bundesstaat Florida versucht, Wasser im öffentlichen Versorgungsnetzwerk zu verseuchen. Der Cyberangriff zur Manipulation der Chemikalienzufuhr in einer Wasseraufbereitungsanlage wurde jedoch rechtzeitig entdeckt und abgewehrt, wie am Montag die Polizei im Verwaltungsbezirk Pinellas mitteilte. Zu keinem Zeitpunkt habe Gefahr für die Bevölkerung der Kleinstadt Oldsmar nahe Tampa bestanden, die aus der Anlage mit Wasser versorgt wird.

Ein IT-Spezialist der Wasserwerke hatte den Angaben zufolge den Cyberangriff am Freitag bemerkt. Dabei wurden die Kontrollsysteme der Wasseraufbereitungsanlage aus der Ferne manipuliert. Der Mitarbeiter bemerkte, dass er seinen Cursor nicht mehr kontrollieren konnte, dass er sich durch ein Menü der Aufbereitungstechnik klickte. Sobald er wieder Zugriff auf das System hatte, korrigierte der IT-Spezialist die von außen eingestellten Werte – und schlug Alarm.

Der Hacker wollte den Anteil von Natriumhydroxid im Wasser um das 100-fache über den Normalwert erhöhen, was verhindert werden konnte, wie der örtliche Polizeichef Bob Gualtieri sagte. Dies wäre nach seinen Worten ein »potenziell gefährlicher« Eingriff in die Wasseraufbereitung gewesen.

Weiterlesen ...


"Some men aren't looking for anything logical, like money. They can't be bought, bullied, reasoned, or negotiated with. Some men just want to watch the world burn."
Alfred Pennyworth, The Dark Knight (2008)
Benutzeravatar
Deckard666
Beiträge: 16659
Registriert: 31.08.2019 02:32
Hat sich bedankt: 3 Mal
Danksagung erhalten: 19 Mal

#8 Medienbericht zu EU-Arzneimittelbehörde: Russische Hacker waren angeblich wochenlang im System der Ema

Medienbericht zu EU-Arzneimittelbehörde: Russische Hacker waren angeblich wochenlang im System der Ema (2021-03-07)

Ende 2020 gab die EU-Arzneimittelbehörde bekannt, Opfer eines Cyberangriffs geworden zu sein. Zugegriffen wurde dabei auch auf Dokumente von Biontech. Eine niederländische Zeitung liefert nun neue Details.

Bild

Wer hat die Arzneimittelbehörde Ema gehackt, die in der EU die Corona-Impfstoffe prüft? Und welches Ziel verfolgten der oder die Angreifer? Über diese Fragen wird seit Mitte Dezember diskutiert.

Damals hatte die Behörde öffentlich gemacht, dass sie in den Fokus einer Cyber-Attacke geraten war. Dabei gab sie aber keinerlei Details preis. Über Medien wurde schließlich bekannt, dass die Hacker bei ihrer Attacke unter anderem Zugriff auf Impfstoff-Dokumente der Mainzer Firma Biontech erlangten. Die Ema selbst sprach einige Tage später davon, dass »eine begrenzte Anzahl von Dokumenten, die Dritten gehören, unrechtmäßig eingesehen« worden sei.

Das niederländische Blatt »de Volkskrant« hat nun eine größere Recherche zu dem Fall veröffentlicht, auf Basis nicht namentlich genannter Quellen aus dem Umfeld der Ermittlungen. Deren Informationen nach waren es offenbar russische Hacker, denen es im Herbst zunächst mittels gefälschter E-Mails gelang, Einblick in den E-Mail-Verkehr der Ema zu bekommen.

Weiterlesen ...


"Some men aren't looking for anything logical, like money. They can't be bought, bullied, reasoned, or negotiated with. Some men just want to watch the world burn."
Alfred Pennyworth, The Dark Knight (2008)
Benutzeravatar
Deckard666
Beiträge: 16659
Registriert: 31.08.2019 02:32
Hat sich bedankt: 3 Mal
Danksagung erhalten: 19 Mal

#9 Datenleck bei Microsoft: „IT Bedrohungslage 4/ ROT“ – China-Hacker kapern 57.000 deutsche Server

Datenleck bei Microsoft: „IT Bedrohungslage 4/ ROT“ – China-Hacker kapern 57.000 deutsche Server (2021-03-08)

Chinesische Hacker haben weltweit Hunderttausende E-Mail-Server von Microsofts Exchange infiltriert. Sie sind in den Besitz brisanter Daten von Firmen, Regierungen und Forschern gekommen. Microsoft will mit einem Update reagieren. Doch für Firmen bleiben erhebliche Gefahren.

Unternehmen, die zu Beginn dieser Woche Post vom Bundesamt für Sicherheit in der Informationstechnik (BSI) bekommen, sollten den Brief besser nicht allzu lange ignorieren: Denn Zehntausende deutsche Firmen sind von einer Sicherheitslücke in Microsofts Mailserver-Software „Exchange“ betroffen.

Bei 9000 von ihnen schätzt das Bundesamt die Bedrohung durch Hacker, die die Lücke bereits ausnutzen, so hoch ein, dass sie per klassischer Post warnen – E-Mails könnten nicht mehr ankommen, von Angreifern abgefangen und mitgelesen werden.

„IT Bedrohungslage 4/ ROT“ steht über dem Warnschreiben des Amtes, darin warnen die Experten vor den Folgen einer Lücke, die Microsoft bereits vergangene Woche mit mehreren Updates schließen wollte. Aber zu diesem Zeitpunkt war es für viele betroffene Firmen und Behörden weltweit bereits zu spät. „Laut der Server-Suchmaschine Shodan betrifft die Schwachstelle potenziell etwa 57.000 Server in Deutschland“, schreibt das BSI in seiner Analyse.

Am 2. März hatte Microsoft vier Updates für seine Exchange-Server-Software 2013 bis 2019 veröffentlicht – das Einsatzsignal für mehrere Hackergruppen, sich sofort weltweit auf die Suche nach den Servern zu machen, deren Administratoren nachlässig waren und die Lücke nicht schnellstmöglich schlossen.

Weiterlesen ...


"Some men aren't looking for anything logical, like money. They can't be bought, bullied, reasoned, or negotiated with. Some men just want to watch the world burn."
Alfred Pennyworth, The Dark Knight (2008)
Benutzeravatar
Deckard666
Beiträge: 16659
Registriert: 31.08.2019 02:32
Hat sich bedankt: 3 Mal
Danksagung erhalten: 19 Mal

#10 Exchange-Lücken: BSI ruft "IT-Bedrohungslage rot" aus

Exchange-Lücken: BSI ruft "IT-Bedrohungslage rot" aus (2021-03-09)

Weltweit über hunderttausend Exchange-Server sind bereits kompromittiert; in Deutschland sind es zehntausende. Und stündlich werden es mehr.

"Die IT-Bedrohungslage ist extrem kritisch. Ausfall vieler Dienste, der Regelbetrieb kann nicht aufrechterhalten werden" – das ist die aktuelle Einschätzung der Situation durch das BSI. Ursache sind die Sicherheitslücken in Microsoft Exchange, für die der Hersteller in der Nacht zum Mittwoch, dem 3. März, Out-of-Band Updates veröffentlicht hat.

Das beim BSI angesiedelte CERT-Bund sieht aktuell mindestens 26.000 verwundbare Exchange Server in Deutschland, die direkt aus dem Internet erreichbar sind. Bei diesen "sollte von einer Kompromittierung ausgegangen werden", erklärt das BSI in seiner aktuellen Sicherheitswarnung zu den Exchange-Lücken. Hinzu kommen noch einmal mindestens genauso viele Server, bei denen nicht exakt zu sagen ist, ob sie die schützenden Updates bereits erhalten haben.

Dem BSI zufolge sind auch sechs Bundesbehörden betroffen. "Dabei ist es in vier Fällen zu einer möglichen Kompromittierung gekommen", hieß es in einer Sicherheitswarnung. Um welche Einrichtungen es sich handelt, wollte das BSI nicht öffentlich sagen. Es habe den betroffenen Behörden Hilfe angeboten und sei auch schon in einzelnen Fällen aktiv.

Weiterlesen ...


"Some men aren't looking for anything logical, like money. They can't be bought, bullied, reasoned, or negotiated with. Some men just want to watch the world burn."
Alfred Pennyworth, The Dark Knight (2008)
Antworten

Zurück zu „IT und Medien“