Trending Topics Cybersicherheit – Juni 2024

SECURITY INSIGHTS | 01. Juli 2024

Die monatlichen Security-Highlights von Myra versorgen IT-Führungskräfte und Sicherheitsfachleute mit den relevantesten Themen aus der Welt der Cybersicherheit. Aktuelle Trends, Verteidigungsstrategien und Meldungen zu Cyberattacken, Angriffskampagnen und mehr finden Sie hier übersichtlich aufbereitet.

Cyberangriffe auf politische und öffentliche Institutionen haben weiterhin Hochkonjunktur. Kurz vor der Europawahl Anfang Juni wurde die CDU Ziel einer Cyberattacke, bei der unter anderem Kalenderdaten von Parteichef Friedrich Merz abgeflossen sind.

Einfallstor war offenbar eine Schwachstelle in Security Gateways, über die auch KRITIS-Betreiber attackiert worden sind. Der Verfassungsschutz und das Bundesamt für Sicherheit in der Informationstechnik (BSI) sprechen von deutschlandweit über 1.800 potenziell verwundbaren Systemen, sofern diese noch nicht gepatcht wurden.

Dringenden Patch-Bedarf gibt es auch bei mehr als 18.000 Exchange-Servern in Deutschland. Laut BSI sind immer noch mindestens 42 Prozent der Exchange-Server mit offenen Outlook-Web-Access-Zugängen (OWA) für das Einschleusen von Schadcode anfällig, obwohl die Behörde schon vor drei Monaten eine erste Sicherheitswarnung zu der Schwachstelle veröffentlicht hatte.

Anfällige Systeme schnellstmöglich zu patchen und zusätzlich abzusichern, wird angesichts der fortschreitenden Bedeutung von KI-gestützten Cyberbedrohungen immer wichtiger. Mittels Künstlicher Intelligenz können Angreifer vorhandene Sicherheitslücken noch schneller aufspüren. In diesem Zusammenhang zeigten sich deutsche Sicherheitsbehörden auf der Potsdamer Konferenz für Nationale Cybersicherheit zunehmend besorgt über den Einfluss von KI auf Cyberkriminalität.

Die Top-Themen der IT-Sicherheit im Juni:

IT-Security-Trends

Sicherheitsbehörden warnen vor KI-gestützter Cyberkriminalität und Spionage

Führende Vertreter deutscher Sicherheitsbehörden haben auf der Potsdamer Konferenz für Nationale Cybersicherheit große Besorgnis über den zunehmenden Einfluss Künstlicher Intelligenz (KI) auf Cyberkriminalität und Desinformationskampagnen geäußert. Sie warnten zudem vor einer wachsenden Gefahr durch Spionage-Aktivitäten, die zunehmend von privaten Akteuren im Auftrag von Staaten ausgehen.

BSI: Über 18.000 Exchange-Server in Deutschland weisen kritische Schwachstelle auf

Drei Monate nach einer ersten Cybersicherheitswarnung hat das CERT-Bund des BSI darauf hingewiesen, dass noch immer über 18.000 Exchange-Server in Deutschland mit öffentlich aus dem Internet erreichbaren Outlook-Web-Access-Zugängen (OWA) für das Einschleusen von Schadcode anfällig seien. Nur 20 Prozent der Exchange-Server mit aktivem OWA sind laut BSI auf dem aktuellen Patch-Stand.

eco-Umfrage: Viele deutsche Unternehmen sind noch nicht auf NIS-2 vorbereitet

In Deutschland werden ab Oktober rund 30.000 Organisationen die Anforderungen der europäischen Cybersicherheitsrichtlinie NIS-2 erfüllen müssen. Einer aktuellen Umfrage des eco-Verbands zufolge sind bisher allerdings nur wenige Unternehmen darauf vorbereitet. Demnach hat rund ein Drittel der befragten Firmen noch keine vorbereitenden Maßnahmen getroffen. 40 Prozent der IT-Verantwortlichen haben die gesetzliche Neuregelung nicht auf dem Schirm.

Niedersachsen meldet neuen Höchststand bei Cybercrime

In Niedersachsen ist die Zahl der Cybercrime-Fälle in den vergangenen fünf Jahren um rund 40 Prozent gestiegen, wie aus dem aktuellen „Lagebild Cybercrime und Kinderpornografie 2023“ des Landes hervorgeht. Im Jahr 2023 registrierte die Polizei insgesamt 13.218 Fälle, wobei die Dunkelziffer deutlich höher liegen dürfte. Besonders zugenommen haben Angriffe auf staatliche Institutionen und kritische Infrastrukturen wie Versicherungen, Gesundheitswesen und Verkehr.

Cybercrime

Cyberangriff auf CDU: Kalenderdaten von Parteichef Merz abgegriffen

Nach der SPD ist auch die CDU Ziel einer Cyberattacke geworden. Dabei sind unter anderem Kalenderdaten des Parteivorsitzenden Friedrich Merz abgeflossen. Vorsichtshalber wurde die IT-Infrastruktur der Partei teilweise vom Netz genommen. Der Verfassungsschutz und das Bundesamt für Sicherheit in der Informationstechnik (BSI) ermitteln.

Schwachstelle in Security Gateways ermöglichte Angriffe auf KRITIS-Betreiber

Über eine Zero-Day-Lücke in Security Gateways wurden in den vergangenen Wochen offenbar KRITIS-Betreiber aus dem Transport- und Gesundheitssektor angegriffen. Die Schwachstelle soll auch bei der Attacke auf die CDU genutzt worden sein. Laut Verfassungsschutz und BSI sind deutschlandweit über 1.800 Systeme anfällig, falls sie nicht gepatcht wurden und keine Zwei-Faktor-Authentifizierung verwenden.

DZ-Bank-Tochter meldet möglichen Abfluss von Kundendaten nach Cyberangriff

Bei einem Angriff auf die Immobilientochter der DZ-Bank wurden möglicherweise sensible Daten von Zehntausenden Anlegern entwendet. Dazu zählen nach Angaben der DG Immobilien Management (DGIM) neben Adress- und Geburtsdaten auch Anlagebeträge, Kontendaten, Steuernummern, Mitteilungen der Finanzämter und diverse Schriftwechsel sowie Nachweisdokumente. Eine Taskforce soll den Vorfall aufarbeiten.

Vor Ukraine-Friedenskonferenz: DDoS-Angriffe auf staatliche Webseiten in der Schweiz

Vor Beginn der Ukraine-Friedenskonferenz in der Schweiz hat das Schweizer Bundesamt für Cybersicherheit DDoS-Angriffe auf staatliche Webseiten gemeldet, die mutmaßlich im Zusammenhang mit dem hochrangigen Treffen standen. Die Attacken führten zu kleineren Ausfällen verschiedener Webseiten des Bundes und von Organisationen, die an der Konferenz beteiligt waren.

Hunderttausende Webex-Meetings potenziell öffentlich zugänglich

Aufgrund einer inzwischen geschlossenen Sicherheitslücke waren laut einem Bericht von „Zeit Online“ Hunderttausende Webex-Meetings von Behörden und Unternehmen in Deutschland, Österreich, Schweiz und anderen europäischen Ländern potenziell öffentlich zugänglich. Betroffene Kunden wurden offenbar nur unzureichend informiert, darunter etwa das Verkehrs- und Digitalministerium.

Ticketmaster und Santander betroffen: Angreifer stehlen Daten von hunderten Cloudkunden

Kunden des Cloudanbieters Snowflake waren im Juni das Ziel einer Angriffswelle. Sicherheitsforschern zufolge wurden rund 165 Unternehmen über einen möglichen Datenabfluss informiert, darunter Ticketmaster und die spanische Bank Santander. Für die unberechtigten Zugriffe auf die Cloudinstanzen wurden per Infostealer-Malware gestohlene Zugangsdaten der Kunden genutzt, deren Konten nicht durch eine Multi-Faktor-Authentifizierung zusätzlich geschützt waren.

Anbieter von Fernwartungssoftware bestätigt Sicherheitsvorfall

Teamviewer hat Auffälligkeiten in seiner internen IT-Umgebung eingeräumt, die offenbar auf einen Cyberangriff zurückzuführen sind. Die Produktumgebung oder Kundendaten sind nach aktuellem Kenntnisstand des Unternehmens (vom 26. Juni) nicht betroffen. Sicherheitsexperten vermuten hinter dem Angriff die Gruppe APT29 alias Cozy Bear.

Angriff auf Pathologiedienstleister: Londoner Kliniken müssen Operationen verschieben

Eine Ransomware-Attacke auf den Labordienstleister Synnovis hat den Klinikbetrieb mehrerer Londoner Krankenhäusern erheblich gestört. Insgesamt mussten über 1.000 Termine und Operationen verschoben werden. Aufgrund verzögerter Bluttests konnte der Blutbedarf in den betroffenen Kliniken zwischenzeitlich nicht gedeckt werden. Mittlerweile haben die Angreifer zudem rund 400 GByte an Patientendaten veröffentlicht.

DPD-Mutterkonzern räumt nach Cyberangriff Datenabfluss ein

Der Paketdienstleister Geopost ist Ziel eines Cyberangriffs geworden, bei dem sich Angreifer Zugang zu einer Datenbank einer spanischen Tochtergesellschaft verschafft haben. Dabei sind Kundendaten wie Namen, Adressen, E-Mail-Adressen und Telefonnummern abgeflossen. Nach Angaben der DPD-Mutter handelte es sich ausdrücklich nicht um einen Ransomware-Angriff. Die gestohlenen Daten könnten jedoch für Spamming und Phishing missbraucht werden.

Neues Phishing-Kit V3B zielt auf Kunden von 54 europäischer Banken

Sicherheitsforscher warnen vor einem neuen Phishing-Kit, das Cyberkriminelle gegen eine Monatsgebühr für Angriffe auf Bankkunden nutzen können. Laut einer Analyse ist V3B aktuell für 54 europäische Banken optimiert. In Deutschland sind unter anderem Kundinnen und Kunden der Commerzbank, Deutschen Bank, DKB, Hypovereinsbank, Targobank und Volksbank dahingehend gefährdet, dass ihre Zugangsdaten über V3B-Phishing-Seiten abgegriffen werden.

Best Practice, Defense & Mitigation

Ministerin Faeser will mit neuem Gesetzentwurf digitale Gefahrenabwehr stärken

Bundesinnenministerin Nancy Faeser will einen Gesetzentwurf vorlegen, um die digitale Gefahrenabwehr gegen Cyberangriffe und Desinformationskampagnen aus Ländern wie China, Russland und Iran zu stärken. Dazu sollen die Befugnisse des Bundeskriminalamts (BKA) erweitert und eine „Zentrale Stelle zur Erkennung ausländischer Informationsmanipulation“ im Innenministerium eingerichtet werden.

Auswertungsbericht LÜKEX 23 identifiziert Optimierungsbedarf im Krisenmanagement bei Cyberangriffen

Der Auswertungsbericht der Länder- und Ressortübergreifenden Krisenmanagementübung (LÜKEX 23) zum Thema „Cyberangriff auf das Regierungshandeln“ hat einige Schwachstellen im Krisenmanagement aufgezeigt. Laut dem Bundesamt für Bevölkerungsschutz und Katastrophenhilfe (BBK) müssen „Prozesse gestärkt und optimiert werden“. Dazu zählten eine bessere Planung seitens der Behörden, ein gemeinsames Lagebild, dauerhafte Krisenmanagementstrukturen und Schulungen für das zuständige Personal.

Mutmaßlicher Betreiber eines der größten Botnetze aller Zeiten verhaftet

Das FBI hat den mutmaßlichen Betreiber des Botnetzes 911 S5 festgenommen, das als eines der größten seiner Art galt. Das zwischen 2014 und 2022 aktive Botnetz bestand aus über 20 Millionen Windows-Rechnern in rund 200 Ländern und wurde von 150 Command-and-Control-Servern gesteuert. Den Internetzugriff über die ferngesteuerten Bot-Rechner vermietete der Betreiber. Seine Kunden mussten dafür eine VPN-Software installieren, durch die ihre eigenen PCs ebenfalls Teil des Botnetzes wurden.

Things to know

Was ist eine Multi-Faktor-Authentifizierung?

Die Multi-Faktor-Authentifizierung (MFA) erweitert den Anmeldeprozess für Online-Konten um eine zusätzliche Sicherheitsschicht. Neben Benutzername und Passwort müssen Anwender beim Log-in mindestens einen weiteren Authentifizierungsfaktor angeben. Dadurch bleibt das Konto selbst dann geschützt, wenn Angreifer an die Zugangsdaten gelangt sind.

Ähnliche Artikel