<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:dc="http://purl.org/dc/elements/1.1/" version="2.0"><channel><title>CERT.at - Blog</title><link>https://www.cert.at</link><description>Dieser Feed beinhaltet den Blog von www.CERT.at</description><item><title>Bitlocker Recovery Keys in der Cloud</title><link>https://www.cert.at/de/blog/2026/1/bitlocker-recovery-keys-in-der-cloud</link><description>&lt;p&gt;Aktuell gehen rei&amp;szlig;erische Berichte durch die Medien, dass Microsoft regelm&amp;auml;&amp;szlig;ig Bitlocker Recovery Keys an Strafverfolgungsbeh&amp;ouml;rden weitergibt.&lt;/p&gt;&#13;
&lt;p&gt;Ich glaube, die Aufregung geht hier fast v&amp;ouml;llig an den wirklich spannenden Fragen vorbei, weil:&lt;/p&gt;&#13;
&lt;ul&gt;&#13;
&lt;li&gt;Wir reden hier von privaten Ger&amp;auml;ten, die nicht zentral verwaltet werden. Ist n&amp;auml;mlich der Windows-PC in ein Active Directory eingebucht (Domain-Joined), dann wird der Recovery-Key dorthin gesichert.&lt;/li&gt;&#13;
&lt;li&gt;Das Ganze ist klar dokumentiert und wird bei der Installation als eine der m&amp;ouml;glichen Wege zur Sicherung der Recovery-Keys angeboten.&lt;/li&gt;&#13;
&lt;li&gt;Der Recovery-Key ist ohne die dazu passende Hardware v&amp;ouml;llig unn&amp;uuml;tz. Auch wenn Microsoft den Schl&amp;uuml;ssel an das FBI weitergibt, hei&amp;szlig;t das noch lang nicht, dass sie magischen Zugriff auf Rechner in &amp;Ouml;sterreich haben.&lt;/li&gt;&#13;
&lt;li&gt;Ich habe keine Zahlen, aber ich gehe davon aus, dass diese Cloudsicherung der Bitlocker Recovery-Keys ernsthaft viele Leute vor Datenverlust bewahrt hat. Ja, das Feature ist eine Gefahr f&amp;uuml;r das C (confidentiality) in der CIA-Triade, aber das A (availability) ist gerade f&amp;uuml;r Privatnutzer das eigentlich wichtigere Schutzziel.&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;p&gt;Wor&amp;uuml;ber man viel mehr reden sollte, sind zwei andere Punkte:&lt;/p&gt;&#13;
&lt;ul&gt;&#13;
&lt;li&gt;Wenn Microsoft die im Cloud-Account gespeicherten Keys rausgibt, dann wohl auch den Inhalt des OneDrive, des M365 Mail Accounts und all die Mail, bei beim &amp;bdquo;New Outlook&amp;ldquo; &amp;uuml;ber die Cloud geroutet wird. Und hier braucht die Polizei dann keine beschlagnahmte Hardware, um zu den Inhaltsdaten zu kommen.&lt;/li&gt;&#13;
&lt;li&gt;Wenn das AD einer Organisation mit der Cloud Variante (fr&amp;uuml;her Azure AD, jetzt Microsoft Entra ID) synchronisiert ist, werden dann die Bitlocker Recovery-Keys auch in die Cloud gesynct? Auf die hier g&amp;uuml;ltigen Policies sollten CISOs ein Auge werfen.&lt;/li&gt;&#13;
&lt;/ul&gt;</description><pubDate>Mon, 26 Jan 2026 21:36:44 GMT+0100</pubDate><guid>https://www.cert.at/de/blog/2026/1/bitlocker-recovery-keys-in-der-cloud</guid><dc:creator>CERT.at</dc:creator><dc:date>2026-01-26T21:36:44Z</dc:date></item><item><title>Ein kurzer Blick auf das NISG 2026</title><link>https://www.cert.at/de/blog/2025/11/ein-kurzer-blick-auf-das-nisg-2026</link><description>&lt;p class=&quot;block&quot;&gt;Wirklich viel hat sich zwischen dem &lt;a href=&quot;https://www.parlament.gv.at/gegenstand/XXVII/A/4129&quot;&gt;abgelehnten Entwurf von 2024&lt;/a&gt; und dem am &lt;a href=&quot;https://www.parlament.gv.at/gegenstand/XXVIII/I/308&quot;&gt;20. November eingebrachten Text&lt;/a&gt; nicht ge&amp;auml;ndert. Ich will hier nur kurz zwei Punke ansprechen.&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Recital 44&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Dieser Erw&amp;auml;gungsgrund aus der NIS2 Richtlinie hat es 1:1 in die Erl&amp;auml;uternden Bemerkungen unseres Gesetzesentwurfes geschafft. Er lautet:&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot; style=&quot;padding-left: 30px;&quot;&gt;&lt;em&gt;Die CSIRTs sollten in der Lage sein, auf Ersuchen einer wesentlichen oder wichtigen Einrichtung die mit dem Internet verbundenen Anlagen innerhalb und au&amp;szlig;erhalb der Gesch&amp;auml;ftsr&amp;auml;ume zu &amp;uuml;berwachen, um das organisatorische Gesamtrisiko der Einrichtung f&amp;uuml;r neu ermittelte Sicherheitsl&amp;uuml;cken in der Lieferkette oder kritische Schwachstellen zu ermitteln, zu verstehen und zu verwalten. Die Einrichtung sollte dazu angehalten werden, dem CSIRT mitzuteilen, ob es eine privilegierte Verwaltungsschnittstelle betreibt, da dies die Geschwindigkeit der Durchf&amp;uuml;hrung von Abhilfema&amp;szlig;nahmen beeintr&amp;auml;chtigen k&amp;ouml;nnte.&lt;/em&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Wie schon im &lt;a href=&quot;https://www.cert.at/de/blog/2025/6/nis2-umsetzung-heikle-punkte-aus-meiner-sicht&quot;&gt;Sommer angemerkt&lt;/a&gt;, ist uns nicht klar, was der EU-Gesetzgeber uns damit sagen will. Ja, wir k&amp;ouml;nnten das einfach ignorieren (EBs sind nicht verbindlich), aber so wirklich zufriedenstellend ist das nicht. Daher:&lt;/p&gt;&#13;
&lt;h3 class=&quot;block&quot;&gt;Woher kommt das und wie kann man das interpretieren?&lt;/h3&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Ich bin kein Experte in der EU-Gesetzgebung, aber nach meinen schnellen Recherchen finde ich das Recital nicht im &lt;a href=&quot;https://eur-lex.europa.eu/legal-content/EN/TXT/?uri=COM:2020:823:FIN&quot;&gt;initialen Vorschlag der Kommission&lt;/a&gt;, sondern es kommt aus dem &lt;a href=&quot;https://www.europarl.europa.eu/meetdocs/2014_2019/plmrep/COMMITTEES/ITRE/DV/2021/10-28/NIS2_COMPROMISE_amendment_EN.pdf&quot;&gt;Kompromissvorschlag des EU Parlaments&lt;/a&gt;.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Dort gibt es&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot; style=&quot;padding-left: 30px;&quot;&gt;&lt;em&gt;Recitals &lt;/em&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot; style=&quot;padding-left: 30px;&quot;&gt;&lt;em&gt;(25a) CSIRTs should have the ability to, upon an entity's request, continuously discover, manage, and monitor all internet-facing assets, both on premises and off premises, to understand their overall organisational risk to newly discovered supply chain compromises or critical vulnerabilities. The knowledge whether an entity runs a privileged management interface, affects the speed of undertaking mitigating actions&lt;/em&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Das Parlament hatte noch weitere spannende Ideen f&amp;uuml;r die CSIRTs:&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot; style=&quot;padding-left: 30px;&quot;&gt;&lt;em&gt;1a. CSIRTs shall develop at least the following technical capabilities: &lt;/em&gt;&lt;/p&gt;&#13;
&lt;p style=&quot;padding-left: 60px;&quot;&gt;&lt;em&gt;(a) the ability to conduct real-time or near-real-time monitoring of networks and information systems, and anomaly detection; &lt;/em&gt;&lt;/p&gt;&#13;
&lt;p style=&quot;padding-left: 60px;&quot;&gt;&lt;em&gt;(b) the ability to support intrusion prevention and detection; &lt;/em&gt;&lt;/p&gt;&#13;
&lt;p style=&quot;padding-left: 60px;&quot;&gt;&lt;em&gt;(c) the ability to collect and conduct complex forensic data analysis, and to reverse engineer cyber threats; &lt;/em&gt;&lt;/p&gt;&#13;
&lt;p style=&quot;padding-left: 60px;&quot;&gt;&lt;em&gt;(d) the ability to filter malign traffic; &lt;/em&gt;&lt;/p&gt;&#13;
&lt;p style=&quot;padding-left: 60px;&quot;&gt;&lt;em&gt;(e) the ability to enforce strong authentication and access privileges and controls; and &lt;/em&gt;&lt;/p&gt;&#13;
&lt;p style=&quot;padding-left: 60px;&quot;&gt;&lt;em&gt;(f) the ability to analyse cyber threats.&lt;/em&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Das hat es zum Gl&amp;uuml;ck nicht in den finalen Text geschafft, aber das dazugeh&amp;ouml;rige Recital schon. Und damit h&amp;auml;ngt es in der Luft und passt zu keinem der Artikel.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Das hat ein Raten zu Folge, wo man das denn am ehesten sinnstiftend verlinken k&amp;ouml;nnte.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Die EBs zum NISG2026 zitieren diesen Erw&amp;auml;gungsgrund bei den Erkl&amp;auml;rungen zu &amp;bdquo;&amp;sect;8(1) Aufgaben der CSIRTs&amp;ldquo; (w&amp;ouml;rtlich: &amp;bdquo;Zus&amp;auml;tzlich nehmen CSIRTs noch weitere technische Aufgaben wahr (Abs. 1 Z 1 bis 5 und 8). Dazu geh&amp;ouml;ren etwa [&amp;hellip;]&amp;ldquo;)&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Gemeint sein k&amp;ouml;nnte die Ziffer 1:&lt;/p&gt;&#13;
&lt;ol&gt;&#13;
&lt;li class=&quot;block&quot;&gt;&lt;em&gt;die &amp;Uuml;berwachung und die Analyse von Cyberbedrohungen, Schwachstellen und Cybersicherheitsvorf&amp;auml;llen auf nationaler Ebene und gegebenenfalls die Unterst&amp;uuml;tzung betroffener wesentlicher und wichtiger Einrichtungen hinsichtlich der &amp;Uuml;berwachung ihrer Netz- und Informationssysteme in Echtzeit oder nahezu in Echtzeit;&lt;/em&gt;&lt;/li&gt;&#13;
&lt;/ol&gt;&#13;
&lt;p&gt;Das ist gef&amp;auml;hrlich, weil damit aus der &amp;bdquo;Unterst&amp;uuml;tzung bei der &amp;Uuml;berwachung&amp;ldquo;, was man als &amp;bdquo;wir sollen den SOCs der Einrichtungen IOCs, CTI und andere Hinweise geben&amp;ldquo; auslegen kann, ein &amp;bdquo;wir sollen die Einrichtungen unterst&amp;uuml;tzen, indem wir auf Anfrage das SOC f&amp;uuml;r sie betreiben&amp;ldquo; wird. Das kann nicht funktionieren.&lt;/p&gt;&#13;
&lt;p&gt;Man k&amp;ouml;nnte das Recital aber auch auf der Ziffer 5 aufh&amp;auml;ngen. Diese lautet:&lt;/p&gt;&#13;
&lt;p style=&quot;padding-left: 30px;&quot;&gt;&lt;em&gt;5. die Vornahme einer proaktiven &amp;Uuml;berpr&amp;uuml;fung der Netz- und Informationssysteme einer ersuchenden wesentlichen oder wichtigen Einrichtung im Hinblick auf Schwachstellen mit potenziell signifikanten Auswirkungen (Schwachstellenscan);&lt;/em&gt;&lt;/p&gt;&#13;
&lt;p&gt;Das geht auch, und dort macht es viel mehr Sinn. Wir sollen auf Anfrage externe Scans machen, damit Attack Surface Monitoring, gepaart mit etwas Erkennung von Produkten, was man dann wieder gegen Schwachstellendatenbanken mappen k&amp;ouml;nnte &amp;ndash; damit ergibt sich der Verweis auf Lieferketten.&lt;/p&gt;&#13;
&lt;h2&gt;Zusammengefasst:&lt;/h2&gt;&#13;
&lt;p&gt;Das Recital kann man auf drei m&amp;ouml;gliche Arten bei uns im NISG2026 ber&amp;uuml;cksichtigen:&lt;/p&gt;&#13;
&lt;ol&gt;&#13;
&lt;li&gt;Als Fehler im Trilog: die korrespondierenden Artikel wurden gestrichen, da h&amp;auml;tte es eigentlich auch das Recital nicht in die finale Version schaffen sollen. Also am besten ignorieren und nicht in die EBs aufnehmen.&lt;/li&gt;&#13;
&lt;li&gt;Es mit &amp;sect;8 Abs. 1 Z 5 verlinken. Ist nicht sch&amp;ouml;n, aber dort tut es nicht wirklich weh.&lt;/li&gt;&#13;
&lt;li&gt;Es mit &amp;sect;8 Abs. 1 Z 1 verlinken und Verwirrung stiften.&lt;/li&gt;&#13;
&lt;/ol&gt;&#13;
&lt;p&gt;Eine kurze Umfrage im CSIRTs Network hat gezeigt, dass auch die anderen Teams an dieser Frage kiefeln.&lt;/p&gt;&#13;
&lt;p&gt;Es w&amp;auml;re hilfreich, wenn die EBs bei uns klarstellen, dass nicht der &amp;sect;8 Abs. 1 Z 1 gemeint ist. Am besten w&amp;auml;re es, das Recital erst gar nicht in die EBs aufzunehmen.&lt;/p&gt;&#13;
&lt;h2&gt;&amp;Uuml;bergangsphase f&amp;uuml;r CSIRTs&lt;/h2&gt;&#13;
&lt;p&gt;Das NISG 2026 ersetzt das alte NISG, damit werden alte Bescheide ung&amp;uuml;ltig und das trifft auch die bescheidm&amp;auml;&amp;szlig;igen Erm&amp;auml;chtigungen laut &amp;sect;15 Abs 3, mit denen das Bundeskanzleramt das nationale und die sektorspezifischen Computer-Notfallteams anerkannt hat. Im Entwurf f&amp;uuml;r das NISG 2026 findet sich die Erm&amp;auml;chtigung von Sektoralen CSIRTs in &amp;sect;8. Im &amp;sect;51 werden die &amp;bdquo;Inkrafttretens-, Au&amp;szlig;erkrafttretens- und &amp;Uuml;bergangsbestimmungen&amp;ldquo; geregelt, u.a.:&lt;/p&gt;&#13;
&lt;p style=&quot;padding-left: 30px;&quot;&gt;&lt;em&gt;(2) Nach Ablauf von neun Monaten nach der Kundmachung dieses Bundesgesetzes mit dem n&amp;auml;chstfolgenden Monatsersten treten [&amp;hellip;] die &amp;sect;&amp;sect; 2 bis 45, [&amp;hellip;] in Kraft. Gleichzeitig treten [&amp;hellip;] die &amp;sect;&amp;sect; 2 bis 31 NISG [&amp;hellip;] au&amp;szlig;er Kraft.&lt;/em&gt;&lt;/p&gt;&#13;
&lt;p style=&quot;padding-left: 30px;&quot;&gt;&lt;em&gt;(3) Verordnungen auf Grund dieses Bundesgesetzes k&amp;ouml;nnen bereits ab dem auf seine Kundmachung folgenden Tag erlassen werden. Sie d&amp;uuml;rfen jedoch fr&amp;uuml;hestens mit Inkrafttreten dieses Bundesgesetzes in Kraft gesetzt werden.&lt;/em&gt;&lt;/p&gt;&#13;
&lt;p style=&quot;padding-left: 30px;&quot;&gt;&lt;em&gt;(5) Bescheide, die gem&amp;auml;&amp;szlig; &amp;sect; 15 Abs. 3, &amp;sect; 16 Abs. 1 und &amp;sect; 18 Abs. 1 NISG erlassen wurden, werden mit Inkrafttreten dieses Bundesgesetzes gegenstandslos, sofern nicht Abs. 6 oder Abs. 7 zur Anwendung gelangt.&lt;/em&gt;&lt;/p&gt;&#13;
&lt;p style=&quot;padding-left: 30px;&quot;&gt;&lt;em&gt;(6) Das gem&amp;auml;&amp;szlig; &amp;sect; 15 Abs. 3 NISG erm&amp;auml;chtigte nationale CSIRT hat die Aufgaben gem&amp;auml;&amp;szlig; &amp;sect; 8 Abs. 1 und 3 sowie &amp;sect; 11 bis zur Erm&amp;auml;chtigung eines nationalen CSIRTs gem&amp;auml;&amp;szlig; &amp;sect; 8 Abs. 2, l&amp;auml;ngstens jedoch f&amp;uuml;r einen Zeitraum von zwei Jahren ab Inkrafttreten dieses Bundesgesetzes, wahrzunehmen. &amp;sect; 8 Abs. 6 und &amp;sect; 10 gelten.&lt;/em&gt;&lt;/p&gt;&#13;
&lt;p&gt;Was hei&amp;szlig;t das wirklich f&amp;uuml;r die CSIRTs? Nehmen wir mal an, das Gesetz wird wirklich noch 2025 beschlossen und wir haben damit den 1. September als Stichtag f&amp;uuml;r das volle Inkrafttreten. Ich lese das so:&lt;/p&gt;&#13;
&lt;ul&gt;&#13;
&lt;li&gt;Bis zum 1. September &amp;auml;ndert sich mal in Sachen CSIRTs gar nichts.&lt;/li&gt;&#13;
&lt;li&gt;Die sektorspezifischen CSIRTs verlieren mit 1. September ihre Erm&amp;auml;chtigung&lt;/li&gt;&#13;
&lt;li&gt;Das nationale CSIRT hat noch 2 Jahre Schonfrist (also Sept 2028), bis dahin muss eine neue Erm&amp;auml;chtigung erfolgen&lt;/li&gt;&#13;
&lt;li&gt;Der Absatz 3 ist gut, weil man damit Verordnungen vorab erlassen kann, die dann am Stichtag g&amp;uuml;ltig werden: das gibt den Betroffenen Rechtssicherheit, was sie am 1. September erwartet&lt;/li&gt;&#13;
&lt;li&gt;Aber: der Absatz 3 bezieht sich nur auf Verordnungen, nicht auf Bescheide. Ich bin kein Jurist, aber hier sehe ich eine L&amp;uuml;cke. Es w&amp;auml;re sehr sinnvoll, wenn die Cybersicherheitsbeh&amp;ouml;rde ein Bescheid f&amp;uuml;r die erneute Erm&amp;auml;chtigung eines sektorspezifischen CSIRTs w&amp;auml;hrend der 9 Monate &amp;Uuml;bergangsphase ausstellen kann, der mit 1. September in Kraft tritt.&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;p&gt;Es w&amp;auml;re daher gut, wenn der Absatz 3 auf &amp;bdquo;Verordnungen und Bescheide&amp;ldquo; erweitert wird.&lt;/p&gt;</description><pubDate>Wed, 26 Nov 2025 19:15:28 GMT+0100</pubDate><guid>https://www.cert.at/de/blog/2025/11/ein-kurzer-blick-auf-das-nisg-2026</guid><dc:creator>CERT.at</dc:creator><dc:date>2025-11-26T19:15:28Z</dc:date></item><item><title>Digitale Souveränität: Cloud Edition.</title><link>https://www.cert.at/de/blog/2025/9/digitale-souveranitat-cloud-edition</link><description>&lt;p class=&quot;block&quot;&gt;Das erratische Verhalten der aktuellen US-Regierung hat die &lt;a href=&quot;https://berthub.eu/articles/posts/cloud-overview/&quot;&gt;Sorgen um die Abh&amp;auml;ngigkeit Europas von den gro&amp;szlig;en US-Cloudbetreibern&lt;/a&gt; verst&amp;auml;rkt. In der EU haben sowohl die &lt;a href=&quot;https://digital-strategy.ec.europa.eu/en/library/joint-communication-international-digital-strategy-eu&quot;&gt; Kommission&lt;/a&gt; als auch das &lt;a href=&quot;https://www.europarl.europa.eu/doceo/document/A-10-2025-0107_EN.html&quot;&gt; Parlament&lt;/a&gt; Dokumente zu diesem Thema vorgelegt, heuer hat die Kommission bereits um &lt;a href=&quot;https://digital-strategy.ec.europa.eu/en/consultations/have-your-say-future-cloud-and-ai-policies-eu&quot;&gt; Ideen zu einem Cloud and AI Development Act&lt;/a&gt; gebeten. Auch in Deutschland macht man sich &lt;a href=&quot;https://www.cio.bund.de/Webs/CIO/DE/digitale-loesungen/digitale-souveraenitaet/digitale-souveraenitaet-node.html&quot;&gt;ernsthaft Gedanken zur Digitalen Souver&amp;auml;nit&amp;auml;t&lt;/a&gt;.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Die gro&amp;szlig;en Hyperscaler (&lt;a href=&quot;https://www.microsoft.com/de-de/industry/sovereignty/cloud&quot;&gt;Azure&lt;/a&gt;, &lt;a href=&quot;https://www.t-systems.com/de/de/souveraene-cloud/loesungen/sovereign-cloud-powered-by-google-cloud&quot;&gt; Google&lt;/a&gt;, &lt;a href=&quot;https://aws.amazon.com/de/blogs/germany/aws-european-sovereign-cloud-bis-ende-2025-aws-plant-investitionen-in-hoehe-von-78-milliarden-euro/&quot;&gt; AWS&lt;/a&gt;, &lt;a href=&quot;https://www.oracle.com/at/cloud/sovereign-cloud/what-is-sovereign-cloud/&quot;&gt; Oracle&lt;/a&gt;, &lt;a href=&quot;https://www.ibm.com/de-de/topics/sovereign-cloud&quot;&gt;IBM&lt;/a&gt;) haben alle Initiativen gestartet, die mittels einer &amp;bdquo;Sovereign Cloud&amp;ldquo; diesen Bedenken gerecht werden sollen. Die &lt;a href=&quot;https://www.heise.de/hintergrund/Digitale-Souveraenitaet-Wie-souveraen-sind-die-EU-Angebote-der-Hyperscaler-10461972.html&quot;&gt; Bewertung dieser Angebote ist nicht einfach&lt;/a&gt;, manches davon ist pures Marketing (das deutsche &lt;a href=&quot;https://www.zendis.de/&quot;&gt;ZenDiS&lt;/a&gt; nennt das &quot;&lt;a href=&quot;https://www.zendis.de/media/pages/newsroom/publikationen/souveraenitaets-washing/751a2c5eb1-1755243871/zendis-whitepaper-souveraenitaets-washing.pdf&quot;&gt;Souver&amp;auml;nit&amp;auml;ts-Washing&lt;/a&gt;&quot;).&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Folgende Aspekte sind relevant:&lt;/p&gt;&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Geografisch nahe Standorte haben Vorteile, was die Ausfallssicherheit und Geschwindigkeit der Anbindung betrifft.&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Was ist der Gerichtsstandort des Vertrages mit dem Anbieter?&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Was sind die Durchgriffsm&amp;ouml;glichkeit der US-Konzernm&amp;uuml;tter auf die Dienstleistungen ihrer Tochterfirmen in der EU?&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Wie der&lt;a href=&quot;https://apnews.com/article/icc-trump-sanctions-karim-khan-court-a4b4c02751ab84c09718b1b95cbd5db3&quot;&gt; Fall rund um die den ICC in Den Haag gezeigt&lt;/a&gt; hat, kann eine Sanktionierung per Executive Order weitreichende Folgen haben. Wie sehr kann eine Sovereign Cloud das wirklich abfangen?&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Wird der Zugriff von US-Beh&amp;ouml;rden auf die verarbeiteten und gespeicherten Daten nach dem &lt;a href=&quot;https://www.ionos.at/digitalguide/websites/online-recht/cloud-act/&quot;&gt; US-CLOUD Act&lt;/a&gt; verhindert?&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Datenschutz / GDPR: F&amp;uuml;r mache Anwendungen ist relevant, wo die Daten physische gespeichert werden. Achtung: Ob das &lt;a href=&quot;https://en.wikipedia.org/wiki/EU%E2%80%93US_Data_Privacy_Framework&quot;&gt; EU&amp;ndash;US Data Privacy Framework&lt;/a&gt; halten wird, ist &lt;a href=&quot;https://noyb.eu/en/us-cloud-soon-illegal-trump-punches-first-hole-eu-us-data-deal&quot;&gt; fraglich&lt;/a&gt;.&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Wie sehr ist man durch Vendor- oder Technologie-Lock-In gefangen?&lt;/li&gt;&#13;
&lt;/ul&gt;</description><pubDate>Wed, 03 Sep 2025 13:47:37 GMT+0100</pubDate><guid>https://www.cert.at/de/blog/2025/9/digitale-souveranitat-cloud-edition</guid><dc:creator>CERT.at</dc:creator><dc:date>2025-09-03T13:47:37Z</dc:date></item><item><title>Ewig ruft das Passwort</title><link>https://www.cert.at/de/blog/2025/8/ewig-ruft-das-passwort</link><description>&lt;p class=&quot;block&quot;&gt;Die Verwendung von Passw&amp;ouml;rtern hat eine lange Tradition in der IT. Und regelm&amp;auml;&amp;szlig;ig sind sich alle einig, dass wir sie eigentlich loswerden sollten. Das haben wir noch immer nicht geschafft, auch wenn &lt;a href=&quot;https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Informationen-und-Empfehlungen/Cyber-Sicherheitsempfehlungen/Accountschutz/Passkeys/passkeys-anmelden-ohne-passwort_node.html&quot;&gt;Passkeys&lt;/a&gt; ein interessanter Ansatz sind. Daher sitzen wir alle auf gro&amp;szlig;en Sammlungen von Passw&amp;ouml;rtern &amp;ndash; die ca. 250 Eintr&amp;auml;ge in meinem PW-Safe sind hoffentlich nicht repr&amp;auml;sentativ &amp;ndash; und im Internet tauchen in regelm&amp;auml;&amp;szlig;igen Abst&amp;auml;nden immer &lt;a href=&quot;https://cybernews.com/security/billions-credentials-exposed-infostealers-data-leak/&quot;&gt;absurd gr&amp;ouml;&amp;szlig;ere Passwort-Dumps&lt;/a&gt; auf. Es mehren sich auch &lt;a href=&quot;https://www.heise.de/news/Vermeintliche-Paypal-Zugangsdaten-Quelle-nicht-Paypal-10547579.html&quot;&gt;Meldungen zu Datenlecks (aktuell PayPal), wo nicht klar ist, wo die Daten eigentlich abgeflossen sind&lt;/a&gt;. Solche Ger&amp;uuml;chte k&amp;ouml;nnen jede Organisation treffen, daher macht es Sinn, sich das Thema Passw&amp;ouml;rter in Ruhe anzuschauen.&lt;/p&gt;&#13;
&lt;h1 class=&quot;block&quot;&gt;Grundlagen&lt;/h1&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Dieser Blogpost schneidet das Thema nur kurz an, eine umfassende Behandlung des Themas Access Control liefert NIST SP800-63, in&amp;nbsp;&lt;a href=&quot;https://pages.nist.gov/800-63-4/sp800-63b.html&quot;&gt;SP800-63B&lt;/a&gt; geht es im Detail um Passw&amp;ouml;rter. (Nebenbemerkung: die aktuelle Version enth&amp;auml;lt jetzt &amp;bdquo;Verifiers and CSPs &lt;strong&gt;SHALL NOT&lt;/strong&gt; require subscribers to change passwords periodically. However, verifiers &lt;strong&gt;SHALL&lt;/strong&gt; force a change if there is evidence that the authenticator has been compromised.&amp;ldquo;)&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Methoden zu Zugangskontrollen werden oft in drei Kategorien eingeteilt:&lt;/p&gt;&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Das, was ich bin: Biometrie, Stimme, Aussehen&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Das, was ich habe: Schl&amp;uuml;ssel, Token, Dienstausweis, Handy&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Das, was ich wei&amp;szlig;: Username + Passwort, PIN&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Eine Passwortabfrage ist einfach zu implementieren (und daher auch eine beliebte Aufgabe f&amp;uuml;r Sch&amp;uuml;ler): das eingegebene Passwort wir mit dem gespeicherten verglichen und so wird entschieden, ob der Zugang gew&amp;auml;hrt wird. Allzu simple sollte man das aber doch nicht machen, weil man folgendes ber&amp;uuml;cksichtigen sollte:&lt;/p&gt;&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Die &amp;Uuml;bertragung von Passw&amp;ouml;rtern im Klartext ist gef&amp;auml;hrlich. Damals, im Zeitalter von offenen WLANs und vor dem breiten Einsatz von https war es ein beliebter Sport bei Konferenzen und Kaffeeh&amp;auml;usern, die Passw&amp;ouml;rter anderer Leute aus dem &amp;Auml;ther zu fischen.&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Ein Challenge-Response Verfahren statt eines simplen Vergleiches vermeidet das Passwort im Klartext, das hat sich aber bei Webanwendungen nicht durchgesetzt.&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Transport Layer Security (TLS) ist der &amp;uuml;bliche Weg, um neugierige Mith&amp;ouml;rer auszusperren.&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Serverseitig sollten Passw&amp;ouml;rter nicht im Klartext gespeichert werden, sondern als nur als (gesalzener) Hash. Die Verifikation ist weiterhin leicht m&amp;ouml;glich (Salz aus der DB nehmen, eingegebenes Passwort neu hashen, dann Ergebnis vergleichen. Mit einem daf&amp;uuml;r entwickeltem Hash-Verfahren kann man gut verhindern, dass Auslesen der Datenbank am Server nicht gleich alle Passw&amp;ouml;rter preisgibt&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Ist das Passwort aber zu einfach gew&amp;auml;hlt (geringe Komplexit&amp;auml;t oder h&amp;auml;ufiges Passwort in fr&amp;uuml;heren Breaches), dann kann ein rohes Durchprobieren erfolgreich sein. Daher machen Vorgaben dazu (etwa eine Mindestl&amp;auml;nge) und ein &lt;a href=&quot;https://haveibeenpwned.com/Passwords&quot;&gt;Check gegen Datenbanken bekannter Passw&amp;ouml;rter&lt;/a&gt; viel Sinn.&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Serverseitig sollte dieses Passwortraten erkannt und unterbunden werden &amp;ndash; aber ohne das Ganze zum Denial-Of-Service Angriff gegen den legitimen Benutzer werden zu lassen.&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Optimal w&amp;auml;ren auch halbwegs zuf&amp;auml;llig Usernamen, in der Praxis werden bei den meisten Webseiten die Mailadressen der Nutzer als deren Username verwendet. Das erh&amp;ouml;ht die Wahrscheinlichkeit f&amp;uuml;r erfolgreiche Credential-Stuffing Angriffe deutlich.&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;h1 class=&quot;block&quot;&gt;Wo gehen Passw&amp;ouml;rter verloren?&lt;/h1&gt;&#13;
&lt;p class=&quot;block&quot;&gt;In der Praxis sind heute zwei Quellen f&amp;uuml;r Passwort-Leaks relevant:&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Serverseitig&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Der Klassiker ist hier eine Schwachstelle in der Web-Applikation, die entweder direkt SQL Injection &amp;ndash; und damit das Auslesen von Datenbanken &amp;ndash; erlaubt, oder aber die Installation einer Webshell, was das Ausf&amp;uuml;hren von beliebigem Code am Webserver erm&amp;ouml;glicht. Nat&amp;uuml;rlich ist auch ein anderer Weg als Einbruch in die Systeme denkbar, oder ganz etwas anderes wie unsachgem&amp;auml;&amp;szlig;e Entsorgung von alten Medien, Verlust von Laptops mit Kopien, b&amp;ouml;swilliges Handeln von Mitarbeitern oder Dienstleistern und was sonst noch alles die ISO 27k Norm im Risikokatalog dazu hat. Auch Einbr&amp;uuml;che in veraltete Systeme, die eigentlich gar nicht mehr in Betrieb sind, aber trotzdem noch online waren, kamen schon mehrmals vor.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;All das erm&amp;ouml;glicht es Angreifern, die serverseitig zu Usern vorliegenden Daten komplett auszulesen. Solche Leaks haben meist folgende Eigenschaften:&lt;/p&gt;&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Die Daten sind sch&amp;ouml;n strukturiert und sauber.&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Das Passwort ist hoffentlich nicht im Klartext enthalten &amp;ndash; oft werden im Nachgang die einfach zu knackenden Hashes aufgel&amp;ouml;st.&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Es gehen die Informationen zu allen Benutzern in gleichem Ma&amp;szlig;e verloren.&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Daten aus diesen Lecks werden im Darknet oft zum Kauf angeboten, nach einer Zeit landen sie dann auf Plattformen wie &lt;a href=&quot;https://dehashed.com/&quot;&gt;DeHashed&lt;/a&gt; oder &lt;a href=&quot;https://haveibeenpwned.com/&quot;&gt;HIBP&lt;/a&gt;. Verk&amp;auml;ufer teilen oft auch kleine Ausschnitte der gesamten Datenbasis, um prospektive K&amp;auml;ufer anzulocken.&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Clientseitig&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Aber auch auf der Seite des Nutzers kann das Problem sein, etwa weil Malware a) gespeicherte Passw&amp;ouml;rter aus dem Browser ausliest, b) oder sie als Keylogger Passw&amp;ouml;rter bei ihrer Eingabe speichert, c) eine trojanisierte Browsererweiterung Zugangsdaten abf&amp;auml;ngt oder d), weil der webbasierte Passwort-Safe ein Sicherheitsproblem hat. Aber nicht nur technische Angriffe bedrohen die Seite des Nutzers: Auch Social Engineering Angriffe wie etwa Phishing Webseiten oder E-Mails k&amp;ouml;nnen dazu f&amp;uuml;hren, dass Zugangsdaten in falsche H&amp;auml;nde geraten.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Auch die auf diese Weise gestohlenen Zugangsdaten werden oft in kriminellen Untergrundforen getauscht oder verkauft. Sie zeichnen sich aus durch:&lt;/p&gt;&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Sie enthalten neben Username/Passwort auch oft die URL, zu der sie gespeichert wurden.&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Das Passwort ist im Klartext enthalten.&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Es trifft oft die Passwort-Sammlung eines Benutzers (viele verschiedene Webseiten), von einem Webshop sind aber nur einzelne User betroffen.&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Die Daten &amp;ndash; insb. von Keyloggern &amp;ndash; sind nicht sehr sauber.&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Mischformen&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Bei Kreditkarten-Skimming gab es auch F&amp;auml;lle, wo der Einbrecher am Server die dort vorliegenden Daten gar nicht ausgelesen hat, sondern nur ein kleines St&amp;uuml;ck JavaScript in die Webseite eingebaut hat, dass bei der Eingabe der Zahlungsinformation im Browser des Users, diese client-seitig per Web-Request an einen Webserver unter der Kontrolle der Angreifer geschickt hat.&lt;/p&gt;&#13;
&lt;h1 class=&quot;block&quot;&gt;Was hei&amp;szlig;t das f&amp;uuml;r mich als Organisation?&lt;/h1&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Fr&amp;auml;gt man CISOs nach ihren Albtr&amp;auml;umen, dann wird &amp;bdquo;Passw&amp;ouml;rter meiner Organisation sind im Web aufgetaucht!&amp;ldquo; sicher oft genannt. Aber was kann hinter so einer Schlagzeile stecken?&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Eigene Systeme&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Der schlimmste Fall ist, wenn direkt auf dem eigenen Server die Userdatenbank einer Webanwendung ausgelesen wurde. Woran k&amp;ouml;nnte man das erkennen?&lt;/p&gt;&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Die T&amp;auml;tergruppe probiert eine Erpressung: &amp;bdquo;Zahlt mir was, oder ich ver&amp;ouml;ffentliche die Daten!&amp;ldquo;&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;In den Untergrundforen taucht der Leak explizit mit Nennung der Quelle auf. &amp;bdquo;example.com &amp;ndash; complete userdb incl. passwords&amp;ldquo;&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Es trifft nicht nur einzelne meiner User, sondern alle.&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Die Datenbasis ist zeitlich konsistent: es sollte nicht sein, dass l&amp;auml;ngst gel&amp;ouml;schte alte User neben brandneuen Accounts auftauchen.&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Die Reaktion wird wohl umfassend sein:&lt;/p&gt;&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Incident Response, um die Ursache zu ermitteln, zu beheben und sicherstellen, dass das Problem wirklich behoben ist - und sich auch nicht auswachsen k&amp;ouml;nnte.&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Meldepflichten: Datenschutz, NIS und potenziell sektorspezifische Regulierungen.&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Information der Nutzer, Passwort-&amp;Auml;nderungen.&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Analyse, wie man das ganze Setup besser machen k&amp;ouml;nnte.&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Fremde Systeme&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Das ist leider fast Tagesgesch&amp;auml;ft. Auch wenn man Privatnutzung der dienstlichen E-Mailadresse untersagt hat, so werden auch bei rein beruflicher Nutzung die Adressen der eigenen Mitarbeiter in diversen Kundendatenbanken landen. Das kann eine Konferenzanmeldung sein, eine Fluglinie, ein Hotel, ein Catering-Service, ein Lieferant, ein Kunde, ein soziales&amp;nbsp;Netzwerk (ja, es gibt genug Jobs, wo das zur Arbeitsplatzbeschreibung geh&amp;ouml;rt), eine Kammer oder eine staatliche Stelle, bei der sich Mitarbeiter registrieren m&amp;uuml;ssen.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Die meisten davon werden hoffentlich ihre Systeme im Griff haben, aber rein statistisch gesehen wird es immer wieder vorkommen, dass eine dieser&amp;nbsp;Datenbanken Beine bekommt und im Dark Web auftaucht.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Sucht irgendwer nach der Domain einer Organisation in den Untergrundforen oder den legitimen Leak Sammlungen, so tauchen dann die E-Mail-Adressen aller betroffener Mitarbeiter auf. Das allein kann schon f&amp;uuml;r rei&amp;szlig;erische Schlagzeilen sorgen.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Haben diese Mitarbeiter etwas falsch gemacht? Nicht notwendigerweise.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Besteht eine Gefahr f&amp;uuml;r die Organisation? Typischerweise bemerkt die Quelle des Leaks relativ bald den Vorfall und mitigiert das Problem auf ihrer Seite. Die gro&amp;szlig;e Gefahr hier ist die mehrfache Verwendung von Passw&amp;ouml;rtern. Beispiel: max.mustermann@example.com taucht im Leak einer Konferenzwebseite auf, und hat das gleiche Passwort auch f&amp;uuml;r seinen Account bei einem Social Network benutzt. Ein K&amp;auml;ufer des Leaks probiert die Adresse/Passwort Paare bei verschiedenen popul&amp;auml;ren Webseiten durch kann so in einen Account einsteigen und Unfug treiben.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Die &amp;uuml;blichen Empfehlungen f&amp;uuml;r diesen Bereich sind:&lt;/p&gt;&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Die Nutzung der beruflichen E-Mail-Adresse f&amp;uuml;r private Zwecke sollte nicht gestattet sein.&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Klare Vorgaben, dass Passw&amp;ouml;rter nicht doppelt verwendet werden.&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Dazu ist es n&amp;ouml;tig, dass Mitarbeitern entsprechende Werkzeuge (Passwortsafes) zur Verf&amp;uuml;gung gestellt werden.&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Aktivierung von 2-Faktor Authentication auf m&amp;ouml;glichst allen externen Systemen.&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Ein Zugriff von au&amp;szlig;en auf eigene Systeme muss durchg&amp;auml;ngig einen 2. Faktor verlangen.&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;p&gt;Es kann sinnvoll sein, &amp;uuml;ber Dienstleister das Auftauchen von eigenen Mailadressen in Untergrundforen und Leak-Seiten beobachten zu lassen, um m&amp;ouml;glichst proaktiv reagieren zu k&amp;ouml;nnen.&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Clientprobleme bei fremden Usern&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Biete ich als Organisation eine Loginm&amp;ouml;glichkeit f&amp;uuml;r Kunden, Gesch&amp;auml;ftspartner oder B&amp;uuml;rger an, so muss man leider davon ausgehen, dass diese ihre eigenen Systeme nicht zu 100% sicher betreiben und dass daher ein kleiner Teil davon ihre Zugangsdaten verlieren.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Je nach Applikation kann das harmlos oder gef&amp;auml;hrlich sein. Ein klassisches Beispiel ist das Online-Banking: hier haben Banken schon lange gelernt (und haben inzwischen auch harte staatliche Vorgaben), dass eine einfache Username/Passwort Kombination viel zu wenig Sicherheit bietet, um Geldgesch&amp;auml;fte abzuwickeln. Daher wurden hier schon fr&amp;uuml;h TANs (Transaktionsnummern) eingef&amp;uuml;hrt: zuerst auf Papier, dann SMS und jetzt &amp;uuml;ber Apps.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Andersrum: wenn die Userdatenbank nur die Anmeldung zu einem Newsletter enth&amp;auml;lt, dann ist eine starke Absicherung schlicht unn&amp;ouml;tig, weil der m&amp;ouml;gliche Schaden nahe Null ist.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Aber eine PR-Tretmine ist das ganze allemal: Wenn ein Service eine signifikante Zahl an Nutzern hat, dann wird eine entsprechende Suche im Dark Web genug Treffer ergeben (jetzt in der URL-Spalte, und nicht mehr in der E-Mail-Spalte). Das kann bei genug Unwissenheit (oder B&amp;ouml;swilligkeit) auch schon zu einem Skandal aufgeblasen werden.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Was kann man hier empfehlen?&lt;/p&gt;&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Als erstes muss man sich klar werden, wie heikel die Daten &amp;uuml;berhaupt sind, die &amp;uuml;ber diesen Account angesprochen werden. Welcher Level an Zugangsschutz ist n&amp;ouml;tig?&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Kann die Authentifizierung outgesourced werden? Ein Passwort, das gar nicht vorhanden ist, kann nicht gestohlen werden.&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;F&amp;uuml;r harmlose Services kann man das etwa &amp;uuml;ber &amp;bdquo;Login via Google/Apple/Github/&amp;hellip;&amp;ldquo; oder eine simple E-Mail-Schleife l&amp;ouml;sen.&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;F&amp;uuml;r heiklere Dienste bietet sich eine Anbindung an ID-Austria an.&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Auch hier k&amp;ouml;nnen Dienstleister, die das Dark Net zu Passwort Leaks beobachten, helfen, proaktiv zu agieren, statt im Nachhinein auf Presseanfragen reagieren zu m&amp;uuml;ssen.&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Clientprobleme bei eigenen Mitarbeitern&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Wie man die Endger&amp;auml;te seiner Mitarbeiter absichert, ist ein hartes Problem und soll hier nicht behandelt werden. Auch das Thema &quot;Wie schule ich meine Mitarbeiter in der Erkennung von Social Engineering?&quot; ist nicht trivial, &lt;a href=&quot;https://www.heise.de/news/Verbesserung-von-nur-1-7-Prozent-Phishing-Training-fast-immer-wirkungslos-10539174.html&quot;&gt;wie ein aktuelle Studie&lt;/a&gt; belegt.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Zwei Empfehlungen von oben gelten hier jedenfalls auch:&lt;/p&gt;&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Man muss davon ausgehen, dass Mitarbeiter Passw&amp;ouml;rter verlieren und die Sicherheitsarchitektur der eigenen IT entsprechend anlegen.&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Ein Monitoring von Untergrundforen kann auch hier Sinn machen.&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;h1 class=&quot;block&quot;&gt;Zusammenfassung&lt;/h1&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Nicht alle &amp;bdquo;Password-Leaks&amp;ldquo; sind gleich, und nicht f&amp;uuml;r alle ist man selbst verantwortlich.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Zur eigenen Verantwortung z&amp;auml;hlt:&lt;/p&gt;&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Sich der Gefahr (und sei es nur PR-Drama) bewusst sein&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Fehler im eigenen Bereich so gut wie m&amp;ouml;glich ausschlie&amp;szlig;en&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Datensparendes Arbeiten kann hier hilfreich sein&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Die eigene Reaktion auf Fehler Dritter vorbereiten&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Daf&amp;uuml;r sorgen, dass man nicht &amp;uuml;berrascht wird&lt;/li&gt;&#13;
&lt;/ul&gt;</description><pubDate>Tue, 26 Aug 2025 09:27:28 GMT+0100</pubDate><guid>https://www.cert.at/de/blog/2025/8/ewig-ruft-das-passwort</guid><dc:creator>CERT.at</dc:creator><dc:date>2025-08-26T09:27:28Z</dc:date></item><item><title>NIS2 Umsetzung: heikle Punkte aus meiner Sicht</title><link>https://www.cert.at/de/blog/2025/6/nis2-umsetzung-heikle-punkte-aus-meiner-sicht</link><description>&lt;p class=&quot;block&quot;&gt;Ich habe schon viel zu NIS2 geschrieben, von meinen Blogposts zum initialen Entwurf (&lt;a href=&quot;https://www.cert.at/en/blog/2021/1/nis2-recitals-feedback&quot;&gt;Recitals&lt;/a&gt;, &lt;a href=&quot;https://www.cert.at/en/blog/2021/3/nis2-proposal-first-feedback-on-the-normative-text&quot;&gt;Haupttext&lt;/a&gt;),&amp;nbsp; &amp;uuml;ber ein &lt;a href=&quot;https://www.cert.at/en/blog/2021/11/an-update-on-the-state-of-the-nis2-draft&quot;&gt;Update 2021,&lt;/a&gt; bis hin zu unserer &lt;a href=&quot;https://www.parlament.gv.at/gegenstand/XXVII/SNME/253582/&quot;&gt;Stellungnahme zum NISG2024&lt;/a&gt;. Mit dem &amp;Uuml;bergang der Cyber-Agenden vom BKA zum BMI im Rahmen des Regierungswechsels ist auch ein neues Team f&amp;uuml;r den Entwurf des Gesetzes verantwortlich. F&amp;uuml;r dieses will ich hier kurz zusammenfassen, wo man das Leben f&amp;uuml;r uns als nationales CERT schwer, oder einfach und effektiv machen kann.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Die folgenden Punkte sind keine umfassende Wunschliste f&amp;uuml;r das NIS2-Gesetz.&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Scope&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Laut Richtlinie sind die CSIRTs f&amp;uuml;r die wesentlichen und wichtigen Einrichtungen zust&amp;auml;ndig, nicht aber f&amp;uuml;r das ganze Land. Im &lt;a href=&quot;https://www.ris.bka.gv.at/GeltendeFassung.wxe?Abfrage=Bundesnormen&amp;amp;Gesetzesnummer=20010536&quot;&gt;aktuellen NISG&lt;/a&gt; haben wir das im &amp;sect;14 so gel&amp;ouml;st:&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot; style=&quot;text-align: left; padding-left: 30px;&quot;&gt;&lt;em&gt;(6) Computer-Notfallteams k&amp;ouml;nnen die Aufgaben gem&amp;auml;&amp;szlig; Abs. 2 Z 3 bis 5 auch gegen&amp;uuml;ber sonstigen Einrichtungen oder Personen wahrnehmen, sofern diese von einem Risiko oder einem Vorfall ihrer Netz- und Informationssysteme betroffen sind.&lt;/em&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Warum ist das wichtig? Die Kollegen in den Niederlanden hatten das nicht in ihrem Gesetz und sind dann in folgendes Problem gelaufen: Sie bekamen von einem Partner Information zu kompromittierten Systemen, wo wahrscheinlich bald Ransomware aktiviert wird. Das betraf auch Firmen, die nicht unter NIS fallen, damit hatte das NCSC-NL keine Rechtsgrundlage zu Verarbeitung der entsprechenden Daten und durften daher die Warnungen nicht weitergeben.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&amp;Auml;hnliches gilt f&amp;uuml;r das proaktive Scanning laut Artikel 11 &lt;a href=&quot;https://eur-lex.europa.eu/eli/dir/2022/2555/oj&quot;&gt;NIS2-Richtlinie&lt;/a&gt;:&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot; style=&quot;padding-left: 30px;&quot;&gt;&lt;em&gt;CSIRTs k&amp;ouml;nnen eine proaktive nicht intrusive &amp;Uuml;berpr&amp;uuml;fung &amp;ouml;ffentlich zug&amp;auml;nglicher Netz- und Informationssysteme wesentlicher und wichtiger Einrichtungen durchf&amp;uuml;hren. Eine solche &amp;Uuml;berpr&amp;uuml;fung wird durchgef&amp;uuml;hrt, um anf&amp;auml;llige oder unsicher konfigurierte Netz- und Informationssysteme zu ermitteln und die betreffenden Einrichtungen zu unterrichten. Eine solche &amp;Uuml;berpr&amp;uuml;fung darf keinerlei nachteilige Auswirkung auf das Funktionieren der Dienste der Einrichtung haben.&lt;/em&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Damit ich das als CSIRT genau so machen kann, brauche ich vollst&amp;auml;ndige und aktuelle Daten zu den IP-Adressen und Domains von allen wesentlichen und wichtigen Einrichtungen. Ja, mindestens die IP-Adressen sollten laut Artikel 27(2)(f) eingemeldet sein, aber ich bin sehr skeptisch, dass das wirklich funktionieren wird.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Es macht unsere Arbeit daher einfacher, effizienter und sinnvoller, wenn die gesetzliche Freigabe bekommen, das ganze Land zu scannen &amp;ndash; um mit den Ergebnissen auch dem ganzen Land zu helfen. Das ist nicht Gold-Plating, das tut keiner Firma in &amp;Ouml;sterreich weh, und der potenzielle Mehraufwand bei uns ist durch die Vereinfachung der Arbeit abgedeckt &amp;ndash; vom verbesserten Schutz f&amp;uuml;r das ganze Land ganz abgesehen.&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Aufgaben&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Laut Artikel 11(3) geh&amp;ouml;rt zu unseren Aufgaben:&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot; style=&quot;padding-left: 30px;&quot;&gt;&lt;em&gt;a) &amp;Uuml;berwachung und Analyse von Cyberbedrohungen, Schwachstellen und Sicherheitsvorf&amp;auml;llen auf nationaler Ebene und auf Anfrage Bereitstellung von Unterst&amp;uuml;tzung f&amp;uuml;r betreffende wesentliche und wichtige Einrichtungen hinsichtlich der &amp;Uuml;berwachung ihrer Netz- und Informationssysteme in Echtzeit oder nahezu in Echtzeit;&lt;/em&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Ich lese das als &amp;bdquo;indem wir Warnungen herausgeben und Cyber Threat Intelligence weitergeben sollen wir Firmen dabei helfen, selber ihre Systeme zu &amp;uuml;berwachen&amp;ldquo;. Das ist sinnvoll und machbar. Im NISG2024 war das auch fast w&amp;ouml;rtlich so &amp;uuml;bernommen. In den &lt;a href=&quot;https://www.parlament.gv.at/dokument/XXVII/ME/326/fnameorig_1621119.html&quot;&gt;Erl&amp;auml;uterungen&lt;/a&gt; dazu stand aber:&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot; style=&quot;padding-left: 30px;&quot;&gt;&lt;em&gt;Die CSIRTs sollten in der Lage sein, auf Ersuchen einer wesentlichen oder wichtigen Einrichtung die mit dem Internet verbundenen Anlagen innerhalb und au&amp;szlig;erhalb der Gesch&amp;auml;ftsr&amp;auml;ume zu &amp;uuml;berwachen, um das organisatorische Gesamtrisiko der Einrichtung f&amp;uuml;r neu ermittelte Sicherheitsl&amp;uuml;cken in der Lieferkette oder kritische Schwachstellen zu ermitteln, zu verstehen und zu verwalten.&lt;/em&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Das klingt anders: das CSIRT selbst soll die IT von wesentlichen und wichtigen Einrichtungen &amp;uuml;berwachen, also als Security Operations Center (SOC) fungieren. Bei mehr als tausend Einrichtungen unter NIS2 br&amp;auml;uchte das mehrere hundert Mitarbeiter beim CSIRT, und es w&amp;uuml;rde die kommerziellen MSSP-Anbieter komplett aus dem Markt dr&amp;auml;ngen. Das kann wohl nicht gemeint sein.&amp;nbsp;&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Finanzierung&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Aktuell bekommt CERT.at kein Geld vom Staat f&amp;uuml;r den Betrieb des nationalen CERTs. Das muss sich mit NIS2 &amp;auml;ndern, die Richtlinie sagt das nicht nur einmal:&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Recital (41): &lt;em&gt;Die Mitgliedstaaten sollten daher ein oder mehrere CSIRTs gem&amp;auml;&amp;szlig; dieser Richtlinie benennen und sicherstellen, dass sie &amp;uuml;ber angemessene Ressourcen und technische Kapazit&amp;auml;ten verf&amp;uuml;gen.&lt;/em&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Recital (46): &lt;em&gt;Es ist von wesentlicher Bedeutung, dass angemessene Ressourcen bereitgestellt werden, um die Ziele dieser Richtlinie zu erreichen und es den zust&amp;auml;ndigen Beh&amp;ouml;rden und den CSIRTs zu erm&amp;ouml;glichen, die dort festgelegten Aufgaben zu erf&amp;uuml;llen. [&amp;hellip;]&lt;/em&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Artikel 10(2):&lt;em&gt; Die Mitgliedstaaten gew&amp;auml;hrleisten, dass jedes CSIRT mit angemessenen Ressourcen ausgestattet ist, damit es seine in Artikel 11 Absatz 3 aufgef&amp;uuml;hrten Aufgaben wirksam erf&amp;uuml;llen kann.&lt;/em&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Artikel 11(2): &lt;em&gt;Die Mitgliedstaaten gew&amp;auml;hrleisten, dass ihre CSIRTs gemeinsam &amp;uuml;ber die notwendigen technischen F&amp;auml;higkeiten verf&amp;uuml;gen, damit sie ihre in Absatz 3 aufgef&amp;uuml;hrten Aufgaben erf&amp;uuml;llen k&amp;ouml;nnen. Die Mitgliedstaaten stellen sicher, dass ihre CSIRTs mit ausreichenden Ressourcen ausgestattet sind, um f&amp;uuml;r angemessene Personalausstattungen zu sorgen, damit die CSIRTs ihre technischen F&amp;auml;higkeiten entwickeln k&amp;ouml;nnen.&lt;/em&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Wie das am besten mit der aktuellen Konstellation eines nationalen CSIRTs, das selber keine Beh&amp;ouml;rde ist, legistisch umzusetzen ist, kann ich nicht beantworten.&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Zusammenarbeit mit den Einrichtungen&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Der oben zitierte Artikel 11(3)(a) hat &amp;Uuml;berlappungen mit den Aufgaben des Nationalen Cyber Hubs laut &lt;a href=&quot;https://eur-lex.europa.eu/eli/reg/2025/38/oj/&quot;&gt;Cyber Solidarity Act&lt;/a&gt;. Das dort vorgesehene Netzwerk der nationalen SOCs passt auch gut zum Artikel 29 der NIS2 Richtlinie. Das lie&amp;szlig;e sich alles sehr gut verbinden. Meine Gedanken dazu habe ich in einem &lt;a href=&quot;https://www.cert.at/en/downloads/papers/the-european-cyber-shield&quot;&gt;Whitepaper&lt;/a&gt; ver&amp;ouml;ffentlicht.&lt;/p&gt;</description><pubDate>Fri, 13 Jun 2025 16:01:18 GMT+0100</pubDate><guid>https://www.cert.at/de/blog/2025/6/nis2-umsetzung-heikle-punkte-aus-meiner-sicht</guid><dc:creator>CERT.at</dc:creator><dc:date>2025-06-13T16:01:18Z</dc:date></item><item><title>DOGE, CISA, Mitre und CVE</title><link>https://www.cert.at/de/blog/2025/4/doge-cisa-mitre-und-cve</link><description>&lt;p class=&quot;block&quot;&gt;In der Cybersecurity Community herrschte letzte Woche helle Aufregung, weil die Einsparungstruppe von Trumps Gnaden die grandiose Idee hatte, das Funding f&amp;uuml;r den Betrieb des &lt;a href=&quot;https://www.cve.org/&quot;&gt;CVE-Systems&lt;/a&gt; durch Mitre einzustellen. Wahrscheinlich aufgrund des starken Gegenwindes von der Seite der US-Industrie wurde eine L&amp;ouml;sung gefunden und der Betrieb ist (angeblich) f&amp;uuml;r die n&amp;auml;chsten 11 Monate gesichert.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Ich will das zum Anlass nehmen, das System hinter den bekannten CVE-Nummern zu erkl&amp;auml;ren und m&amp;ouml;gliche Entwicklungen aufzuzeigen.&lt;/p&gt;&#13;
&lt;h1 class=&quot;block&quot;&gt;Wozu das Ganze?&lt;/h1&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Schwachstellen Namen/Identifier zu geben, macht es f&amp;uuml;r die IT-Abteilungen von Organisationen deutlich einfacher, ein systematisches Schwachstellenmanagement zu betreiben. Advisories von Herstellern, Ergebnisse von Scans, Patches und neue Softwareversionen nutzen diese Kennzeichen, um klar zu kommunizieren, um welche Schwachstellen es geht. F&amp;uuml;r Suchen im Web sind sie hilfreich und in internen Datenbanken werden sie zur Korrelation diverser Informationen genutzt. Sie sind vor allem lieferanten- und dienstleister&amp;uuml;bergreifend einheitlich, was f&amp;uuml;r die Interoperabilit&amp;auml;t extrem hilfreich ist.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Was genau einen solchen Identifier verdient, dar&amp;uuml;ber kann man trefflich streiten, genauso wie man die &lt;a href=&quot;https://www.first.org/cvss/&quot;&gt;Kritikalit&amp;auml;t&lt;/a&gt; und &lt;a href=&quot;https://www.first.org/epss/&quot;&gt;Ausnutzungswahrscheinlichkeit&lt;/a&gt; bewerten sollte.&lt;/p&gt;&#13;
&lt;h1 class=&quot;block&quot;&gt;One CVE to rule them all?&lt;/h1&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Das System rund um &lt;a href=&quot;https://www.cve.org/&quot;&gt;CVE (Common Vulnerabilities and Exposures)&lt;/a&gt;, das von der Mitre Corporation im Auftrag der US-Regierung betrieben wird, ist bei weitem nicht das einzige derartige System. Zu erw&amp;auml;hnen sind hier etwas das &lt;a href=&quot;https://en.wikipedia.org/wiki/China_National_Vulnerability_Database&quot;&gt;chinesische&lt;/a&gt;, das &lt;a href=&quot;https://bdu.fstec.ru/threat&quot;&gt;russische&lt;/a&gt;, das &lt;a href=&quot;https://jvn.jp/en/&quot;&gt;japanische&lt;/a&gt;, &lt;a href=&quot;https://github.com/advisories&quot;&gt;das von Github&lt;/a&gt; und das System f&amp;uuml;r &lt;a href=&quot;https://www.cloudvulndb.org/&quot;&gt;Cloud-Schwachstellen&lt;/a&gt;. Solange alle die dort vergebenen Identifier verschiedene Prefixe (etwa &amp;bdquo;CVE-&amp;ldquo;) nutzen, k&amp;ouml;nnen diese problemlos nebeneinander existieren. Zwischen den Datenbanken wird es aber auch &amp;Uuml;berlappungen geben: dieselbe Schwachstelle kann in mehreren dieser Systeme einen Identifier bekommen haben, und es braucht ein Mapping dazwischen. Das ist &amp;auml;hnlich wie bei Malware oder T&amp;auml;tergruppen: auch hier existieren verschiedene Benennungssysteme nebeneinander. Das ist nicht sch&amp;ouml;n, weil es &amp;Uuml;bersetzungstabellen braucht, aber es ist kein Weltuntergang.&lt;/p&gt;&#13;
&lt;h1 class=&quot;block&quot;&gt;Analogie DNS&lt;/h1&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Es bestehen gewisse &amp;Auml;hnlichkeiten zum Domain Name System (DNS): auch dieses muss sicherstellen, dass Identifier an einer Stelle nur einmal vergeben werden k&amp;ouml;nnen. Und auch hier hat sich ein vergleichbares, komplexes &amp;Ouml;kosystem aus verschiedenen Akteuren herausgebildet.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Initial war das CVE-System zentralistisch organisiert: CVE-Nummern wurden von genau einer Organisation vergeben, nachdem eine Schwachstelle an diese Stelle gemeldet wurde. Das skaliert nur begrenzt, daher wurde das Konzept von &lt;a href=&quot;https://www.cve.org/ResourcesSupport/FAQs#pc_cna&quot;&gt;CVE Numbering Authorities (CNAs)&lt;/a&gt; eingef&amp;uuml;hrt. Diese CNAs k&amp;ouml;nnen dann in ihrem jeweiligen Bereich eigenst&amp;auml;ndig CVE-Nummer vergeben &amp;ndash; entweder aus einem vorher zugewiesenem Nummernpool oder eine, on-demand per API von Mitre abgeholte, freie Nummer.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&amp;Auml;hnliches ist im DNS passiert: war die Domainvergabe initial nur direkt bei der Registry m&amp;ouml;glich, so ist es heute &amp;uuml;blich, dass ein Registrar die Kundeninteraktion &amp;uuml;bernimmt, und dass der Registrar dann &amp;uuml;ber ein API die eigentliche Domainregistrierung bei der Registry vornimmt.&lt;/p&gt;&#13;
&lt;h1 class=&quot;block&quot;&gt;Rollen / Aufgaben&lt;/h1&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Registry / Vulnerability-DB&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Um die Eindeutigkeit der Nummernzuordnung zu garantieren, wird von einer Organisation eine zentrale Datenbank betrieben (ja, das k&amp;ouml;nnte man auch verteilt machen, aber das ist die Komplexit&amp;auml;t nicht wert). Diese hat eine nat&amp;uuml;rliche Monopolstellung f&amp;uuml;r den von ihr verwalteten Namensraum, daher macht es Sinn, ihre Aufgaben so eng wie m&amp;ouml;glich zu definieren.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Im Bereich des DNS gilt das f&amp;uuml;r die meisten Registries: Sie betreiben die autoritative Datenbank der registrierten Domains, und interagieren m&amp;ouml;glichst wenig direkt mit den Domaininhabern.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Das gleiche gilt f&amp;uuml;r Schwachstellenidentifierdatenbanken.&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Registrare / CNAs&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Im DNS &amp;uuml;bernehmen die Registrare die Kundebeziehung und nutzen die Registry nur per API um dann dort im Namen ihrer Kunden die Domain zu registrieren. Die CNAs haben die gleiche Aufgabe f&amp;uuml;r Schwachstellen Die Verwaltung der Registrare/CNAs ist eine weitere Aufgabe der Registry bzw. der VDBs. (Das ICANN-System ist da nat&amp;uuml;rlich speziell.)&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Konfliktaufl&amp;ouml;sung&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Im DNS wird das selten gebraucht, und wenn, dann ist das entweder ein Thema f&amp;uuml;r die Rechtsabteilung der Registry, von Gerichten oder die &lt;a href=&quot;https://www.icann.org/resources/pages/help/dndr/udrp-en&quot;&gt;UDRP&lt;/a&gt;.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Es ist im CVE-System nicht so selten, dass das zu Unstimmigkeiten kommt: Es kann Duplikate geben, wenn eine Schwachstelle von mehreren CNAs eingebracht wird, oder es kann verschiedene Meinungen geben, ob die Meldung &amp;uuml;berhaupt die Kriterien f&amp;uuml;r die Vergabe eines Identifiers erf&amp;uuml;llt. Hier kommen die &amp;bdquo;&lt;a href=&quot;https://www.cve.org/ResourcesSupport/Glossary#glossaryRoot&quot;&gt;Roots&lt;/a&gt;&amp;ldquo; ins Spiel, die als Schiedsrichter fungieren und Ungereimtheiten aufl&amp;ouml;sen sollen.&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Direktvergabe&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Manche Registries erlauben die Domainregistrierung auch direkt &amp;ndash; oft aber zu prohibitiv hohen Preisen, weil sie sich nur als Fallback sehen, wenn das normale Registrar-System umgangen werden muss. Auch Mitre hat eine Direktvergabe von CVEs angeboten, aber davon abgeraten, diese zu nutzen; der Weg &amp;uuml;ber die CNAs ist klar der pr&amp;auml;ferierte.&lt;/p&gt;&#13;
&lt;h1 class=&quot;block&quot;&gt;Was drohte, wegzubrechen?&lt;/h1&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Mit der Meldung, dass die Finanzierung des CVE-Systems gestoppt wird, war die nat&amp;uuml;rliche Reaktion: Welche dieser Funktionen ist dadurch betroffen? Falls es nur die Direktvergabe ist, tut das deutlich weniger weh, als wenn die zentrale Datenbank, ihre APIs f&amp;uuml;r CNAs und die Webseite offline gehen w&amp;uuml;rde.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Das Teure sind die manuellen Prozesse: dort, wo eine qualifizierte Fachkraft einlangende Berichte bewertet, wo zwischen verschiedenen Aussagen entschieden werden muss und bei der administrativen Interaktion mit den CNAs. Der technische Weiterbetrieb der IT-System ist im Vergleich dazu finanziell harmlos.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Zu dem, was wirklich gef&amp;auml;hrdet war, haben wir nur Ger&amp;uuml;chte geh&amp;ouml;rt, aber keine belastbaren Informationen bekommen.&lt;/p&gt;&#13;
&lt;h1 class=&quot;block&quot;&gt;Alternativen&lt;/h1&gt;&#13;
&lt;p class=&quot;block&quot;&gt;In der Szene wurde schnell nach M&amp;ouml;glichkeiten gesucht, das drohende Ende des CVE-Systems zu kompensieren. Das ist nicht trivial, denn ein &amp;uuml;ber Jahre gewachsenes System mit einem ganzen &amp;Ouml;kosystem an Playern kann man nicht innerhalb von 24h ersetzen. Nichtsdestotrotz gibt es Ans&amp;auml;tze, das Thema Vulnerability Databases neu zu denken.&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Die EU Vulnerability Database&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;In der NIS2-Richtlinie wird der ENISA die Aufgabe zugewiesen, eine &lt;a href=&quot;https://euvd.enisa.europa.eu/&quot;&gt;Europ&amp;auml;ische Schwachstellendatenbank&lt;/a&gt; zu betreiben. Dazu gab es viele Konsultationen mit dem &lt;a href=&quot;https://csirtsnetwork.eu/&quot;&gt;CSIRTs Network&lt;/a&gt; (insb. den Mitgliedern, die auch als CNA fungieren), und man war sich einig, dass man eigentlich nicht das CVE-System duplizieren will, sondern als Erg&amp;auml;nzung dienen will. So etwa hat sich ENISA als CNA registrieren lassen und einen Prozess definiert, wie nationale CSIRTs &amp;uuml;ber die ENISA CVE-Registrierungen vornehmen k&amp;ouml;nnen.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Die EUVD selbst fungiert prim&amp;auml;r als Aggregation bestehender VDBs, umfasst daher neben den Daten aus dem CVE-System auch die von GHSA, GSD, PYSEC und anderen. Die EUVD vergibt beim Importieren aus anderen VDBs eigene Identifier, die mit EUVD- beginnen. Es war initial nicht daran gedacht, selbst neue Schwachstellen im System zu registrieren, sondern diese immer &amp;uuml;ber das CVE-System zu spielen.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Die EUVD war im April 2025 im &amp;bdquo;Soft Launch&amp;ldquo;, also im eingeschr&amp;auml;nktem Testbetrieb. Durch die Vorg&amp;auml;nge rund um die CVE-Finanzierung wurde sie mit dem Hinweis auf eine &amp;bdquo;beta phase&amp;ldquo; live geschalten.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;In der jetzigen Form kann die EUVD das von Mitre betriebene System nicht ersetzen. Es gibt nicht die APIs zu CNAs, diese sind nicht bei ENISA registriert, und bei der ENISA fehlt auch die Manpower, die manuellen Prozesse umzusetzen.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Das kann sich alles in den n&amp;auml;chsten 11 Monaten &amp;auml;ndern.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Mit der Umsetzung des &lt;a href=&quot;https://digital-strategy.ec.europa.eu/en/policies/cyber-resilience-act&quot;&gt;Cyber Resilience Acts &lt;/a&gt;wird die EUVD weitere Use-Cases implementieren m&amp;uuml;ssen.&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Das Global CVE Allocation System&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Die Kollegen von &lt;a href=&quot;https://www.circl.lu/&quot;&gt;CIRCL&lt;/a&gt;, die f&amp;uuml;r Open Source f&amp;uuml;r die Cybersecurity-Community bekannt sind &amp;ndash; und mit &lt;a href=&quot;https://www.vulnerability-lookup.org/&quot;&gt;Vulnerability-Lookup&lt;/a&gt; auch ein spannendes Werkzeug zum Betrieb einer Schwachstellendatenbank geschrieben haben, haben mit &lt;a href=&quot;https://gcve.eu/&quot;&gt;GCVE&lt;/a&gt; eine Initiative gestartet, wie mit einem sehr d&amp;uuml;nnen Layer &amp;uuml;ber mehrere Schwachstellendatenbanken ein einheitliches System gebaut werden kann.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Wieder in der DNS-Analogie gedacht: sie wollen eine schlanke root-Zone bauen, und einzelne TLDs (oder hier Identifier von VDBs) an Registries zu delegieren. Dort spielt dann die Musik, aber solange es einheitliche APIs gibt, ist das alles kein Problem f&amp;uuml;r die Nutzer.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;W&amp;auml;hrend die normalen VDBs &amp;bdquo;thick registries&amp;ldquo; implementieren (die Registrare &amp;uuml;bertragen alle Daten an die Registry), so ist GCVD mehr eine &amp;bdquo;thin registry&amp;ldquo;, in der Verweise auf die Datenbanken der Registrare gespeichert werden, bzw. in der Namensr&amp;auml;ume delegiert werden.&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Die CVE Foundation&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Mitre hat schon l&amp;auml;nger einen &lt;a href=&quot;https://www.cve.org/ProgramOrganization/Board&quot;&gt;Beirat&lt;/a&gt;, der sie beim Betrieb des CVE-Systems beraten und beaufsichtigen soll. Aus dieser Gruppe von Personen heraus will sich jetzt eine gemeinn&amp;uuml;tzige Stiftung (&amp;bdquo;&lt;a href=&quot;https://www.thecvefoundation.org/&quot;&gt;CVE Foundation&lt;/a&gt;&amp;ldquo;) gr&amp;uuml;nden, die versuchen wird, das ganze System auf eine komplett neue rechtliche und finanzielle Basis zu stellen.&lt;/p&gt;&#13;
&lt;h1 class=&quot;block&quot;&gt;Zusammenfassung&lt;/h1&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Das &amp;Ouml;kosystem der Schwachstellendatenbanken, von denen CVE die wichtigste ist, ist ein wichtiger Baustein in der globalen Sicherheitsarchitektur auf technischer und operativer Ebene. Es wird zwar nicht von einer Person in Nebraska betrieben, wie das im &lt;a href=&quot;https://xkcd.com/2347/&quot;&gt;xkcd-Cartoon zu Software-Abh&amp;auml;ngigkeiten&lt;/a&gt; so sch&amp;ouml;n beschrieben wird, aber manchmal ist die koordinierende Arbeit eines kleinen Teams sehr wohl eine tragende S&amp;auml;ule, auf die man nicht spontan verzichten kann.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Ich hoffe wir schaffen es, aus dieser Episode zu lernen und das System auf eine tragf&amp;auml;higere Basis zu stellen.&lt;/p&gt;</description><pubDate>Tue, 22 Apr 2025 14:25:39 GMT+0100</pubDate><guid>https://www.cert.at/de/blog/2025/4/doge-cisa-mitre-und-cve</guid><dc:creator>CERT.at</dc:creator><dc:date>2025-04-22T14:25:39Z</dc:date></item><item><title>Mehrere FortiGate-Modelle von Backdoor betroffen</title><link>https://www.cert.at/de/blog/2025/4/mehrere-fortigate-modelle-von-backdoor-betroffen</link><description>&lt;blockquote&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;strong&gt;Hinweis&lt;/strong&gt;: Der urspr&amp;uuml;ngliche Autor dieses Beitrages ist Kamil Mankowski. Alexander Riepl war nur an der Ver&amp;ouml;ffentlichung und unterst&amp;uuml;tzend an der &amp;Uuml;bersetzung beteiligt.&lt;/p&gt;&#13;
&lt;/blockquote&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Am Freitag, den 10. April, &lt;a href=&quot;https://www.fortinet.com/blog/psirt-blogs/analysis-of-threat-actor-activity&quot; target=&quot;_blank&quot;&gt;ver&amp;ouml;ffentlichte Fortinet Informationen &lt;/a&gt;&amp;uuml;ber eine weltweite Kompromittierung von FortiGate-Ger&amp;auml;ten, die Angreifer:innen dauerhaften lesenden Zugriff erm&amp;ouml;glichten. Die Angreifer:innen nutzten offenbar drei bekannte Schwachstellen in der SSL-VPN-Funktion, um sich Zugang zu den Ger&amp;auml;ten zu verschaffen, und eine Hintert&amp;uuml;r im Dateisystem zu platzieren um den illegalen Zugriff nachhaltig zu erm&amp;ouml;glichen.&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Hintergrund&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;FortiGate ist eine VPN-L&amp;ouml;sung, die den Fernzugriff auf Unternehmenssysteme erm&amp;ouml;glicht. Sie bietet als eine ihrer Optionen die Legacy-SSL-VPN-L&amp;ouml;sung. Diese Funktion war zuvor durch die kritischen Schwachstellen CVE-2022-42475, CVE-2023-27997 und CVE-2024-21762 gef&amp;auml;hrdet. Jede dieser Sicherheitsl&amp;uuml;cken erm&amp;ouml;glichte es entfernten, nicht authentifizierten Angreifer:innen, &amp;uuml;ber eine speziell gestaltete Anfrage Code auf dem Ger&amp;auml;t auszuf&amp;uuml;hren.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Angreifer:innen nutzten diese Schwachstellen, um Fortigate-Ger&amp;auml;te zu kompromittieren und platzierten dann einen symbolischen Link in einem Ordner, der zur Bereitstellung von Sprachdateien verwendet wird. Auf diese Dateien kann ohne Authentifizierung zugegriffen werden, so dass jeder, der den Speicherort kennt, Lesezugriff auf das Dateisystem, einschlie&amp;szlig;lich der vollst&amp;auml;ndigen Ger&amp;auml;tekonfiguration, erhalten kann. Die von Fortinet bereitgestellten Patches f&amp;uuml;r die Schwachstelle entfernten den symbolischen Link nicht.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Die ShadowServer Foundation hat weltweit &lt;a href=&quot;https://dashboard.shadowserver.org/statistics/combined/time-series/?date_range=30&amp;amp;source=compromised_website&amp;amp;tag=fortinet-compromised%2B&amp;amp;dataset=unique_ips&amp;amp;style=stacked&quot; target=&quot;_blank&quot;&gt;mehrere tausend gef&amp;auml;hrdete Ger&amp;auml;te identifiziert&lt;/a&gt;. Unsere interne Analyse zeigt, dass in &amp;Ouml;sterreich in der Spitze bis zu 840 Ger&amp;auml;te betroffen sind, und die aktuelle Zahl ist etwas h&amp;ouml;her als die von ShadowServer f&amp;uuml;r &amp;Ouml;sterreich gemeldete Zahl.&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Potentiell betroffene Systeme&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Alle FortiGate-Ger&amp;auml;te, physisch oder virtuell, die die SSL-VPN-Funktion aktiviert haben oder hatten und jemals f&amp;uuml;r eine der genannten Schwachstellen anf&amp;auml;llig waren (siehe betroffene FortiOS-Versionen in den Advisories - &lt;a href=&quot;https://www.fortiguard.com/psirt/FG-IR-22-398&quot; target=&quot;_blank&quot;&gt;1&lt;/a&gt;, &lt;a href=&quot;https://www.fortiguard.com/psirt/FG-IR-23-09&quot; target=&quot;_blank&quot;&gt;2&lt;/a&gt;, &lt;a href=&quot;https://fortiguard.fortinet.com/psirt/FG-IR-24-015&quot; target=&quot;_blank&quot;&gt;3&lt;/a&gt;), sind potenziell gef&amp;auml;hrdet. Nach &lt;a href=&quot;https://www.cert.govt.nz/advisories/malicious-activity-due-to-previously-exploited-vulnerabilities-in-fortinet-fortios-products/&quot; target=&quot;_blank&quot;&gt;Angaben von CERT.nz&lt;/a&gt; k&amp;ouml;nnten die Angriffe bereits im Jahr 2023 stattgefunden haben.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Obwohl die Details des Angriffs nicht ver&amp;ouml;ffentlicht wurden, wurde CERT.at Anfang des Jahres von einer dritten Partei &amp;uuml;ber diesen Vorfall informiert. Seither beobachten wir die Situation in &amp;Ouml;sterreich genau und informieren seit Februar aktiv die Netzbetreiber.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Nach Angaben von Fortinet wurden ihre Kund:innen durch das Unternehmen kontaktiert.&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Abhilfe&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Wenn der Verdacht besteht, dass eines ihrer Systeme kompromittiert wurde, empfehlen wir Ihnen das betroffene System forensisch zu untersuchen und gegebenenfalls die im Rahmen Ihrer Sicherheitsrichtlinien definierten Prozesse einzuleten. Fortinet hat ebenfalls Abhilfema&amp;szlig;nahmen ver&amp;ouml;ffentlicht, darunter:&lt;/p&gt;&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;AV/IPS Signature welche den b&amp;ouml;sartigen Symlink entdecken - bei Ger&amp;auml;ten mit aktivem IPS&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;FortiOS Versionen 7.6.2, 7.4.7, 7.2.11 &amp;amp; 7.0.17, 6.4.16 welche den Symlink entfernen&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Fortinet hat au&amp;szlig;erdem &lt;a href=&quot;https://www.cert.govt.nz/advisories/malicious-activity-due-to-previously-exploited-vulnerabilities-in-fortinet-fortios-products/&quot; target=&quot;_blank&quot;&gt;Richtlinien zur Wiederherstellung kompromittierter Ger&amp;auml;te&lt;/a&gt; ver&amp;ouml;ffentlicht. Wenn Sie unsere Warnung vom Februar erhalten haben, beachten Sie bitte, dass Updates verf&amp;uuml;gbar sind, die das b&amp;ouml;sartige Artefakt entfernen.&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Weitere Empfehlungen&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Wir empfehlen Administrator:innen dringend sicherzustellen, dass ihre Firmware auf dem neuesten Stand ist. F&amp;uuml;r Unternehmen, die SSL VPN verwenden, empfehlen wir, eine Migration zu alternativen Fernzugriffsmethoden in Betracht zu ziehen, da es in der Vergangenheit immer wieder zu Sicherheitsproblemen kam. Fortinet bietet je nach Anwendungsfall &lt;a href=&quot;https://www.cert.govt.nz/advisories/malicious-activity-due-to-previously-exploited-vulnerabilities-in-fortinet-fortios-products/&quot; target=&quot;_blank&quot;&gt;Migrationsleitf&amp;auml;den zu IPSec&lt;/a&gt; oder &lt;a href=&quot;https://docs.fortinet.com/document/fortigate/7.6.2/administration-guide/140089/ssl-vpn-to-dial-up-vpn-migration&quot; target=&quot;_blank&quot;&gt;Dial-up VPN&lt;/a&gt; an.&lt;/p&gt;</description><pubDate>Wed, 16 Apr 2025 10:34:52 GMT+0100</pubDate><guid>https://www.cert.at/de/blog/2025/4/mehrere-fortigate-modelle-von-backdoor-betroffen</guid><dc:creator>CERT.at</dc:creator><dc:date>2025-04-16T10:34:52Z</dc:date></item><item><title>Start der Austria Cyber Security Challenge 2025</title><link>https://www.cert.at/de/blog/2025/2/start-der-austria-cyber-security-challenge-2025</link><description>&lt;p class=&quot;block&quot;&gt;Auch heuer unterst&amp;uuml;tzt CERT.at die Austria Cyber Security Challenge, quasi die &amp;Ouml;sterreichische Staatsmeisterschaft der Cybersicherheit.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Hier die wichtigsten Eckpunkte,&amp;nbsp; alle Informationen gib es auf &lt;a href=&quot;https://acsc.land/&quot;&gt;https://acsc.land/&lt;/a&gt;.&lt;/p&gt;&#13;
&lt;hr /&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Am 1. M&amp;auml;rz erfolgt der offizielle Startschuss zur Qualifikation f&amp;uuml;r die &lt;strong&gt;Austria Cyber Security Challenge (ACSC 2025)&lt;/strong&gt;. Der Verein Cyber Security Austria sucht heuer bereits zum 13. Mal nach jungen IT-Security-Talenten, um die Elite der &amp;ouml;sterreichischen NachwuchshackerInnen zu finden und zu f&amp;ouml;rdern. Dieser prestigetr&amp;auml;chtige Bewerb ist nicht nur ein spannender Wettkampf, sondern auch ein essenzieller Beitrag zur St&amp;auml;rkung der digitalen Sicherheitskompetenz in &amp;Ouml;sterreichs &amp;ndash; und als Grundlage f&amp;uuml;r viele Europ&amp;auml;ische Modelle wichtige Voraussetzung f&amp;uuml;r unsere digitale Souver&amp;auml;nit&amp;auml;t.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;strong&gt;Warum die ACSC unverzichtbar ist&lt;/strong&gt;: Die Bedeutung der ACSC zeigt sich in der zunehmend alarmierenden Cyber-Bedrohungslage. Cyberkriminalit&amp;auml;t und Spionage nehmen weltweit rasant zu, w&amp;auml;hrend ein massiver Fachkr&amp;auml;ftemangel im Bereich Cybersicherheit herrscht. Studien zeigen, dass allein in Europa &amp;uuml;ber 500.000 Fachkr&amp;auml;fte in der Cybersicherheit fehlen.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Dieser Mangel hat gravierende Folgen: Kritische Infrastrukturen, wie Energieversorgung, Krankenh&amp;auml;user oder Verkehrsnetze, sind zunehmend Angriffen ausgesetzt, w&amp;auml;hrend Unternehmen Milliarden durch Cyberangriffe verlieren. Die ACSC will an beiden Fronten Abhilfe schaffen: Sie macht auf die Dringlichkeit einer starken Cybersicherheitskultur aufmerksam und dient gleichzeitig als Plattform, um Talente fr&amp;uuml;hzeitig zu entdecken, zu f&amp;ouml;rdern und zu vernetzen. Denn: Ohne ausreichend geschulte Fachkr&amp;auml;fte kann &amp;Ouml;sterreichs digitale Zukunft nicht gesichert werden.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Joe Pichlmayr, Mitinitiator der ACSC, unterstreicht: &amp;bdquo;&lt;em&gt;Die ACSC ist eine essenzielle Initiative, um den Nachwuchs zu st&amp;auml;rken und unsere Gesellschaft vor den wachsenden Gefahren im Cyberspace zu sch&amp;uuml;tzen. Wir m&amp;uuml;ssen junge Menschen fr&amp;uuml;hzeitig f&amp;uuml;r dieses Thema begeistern.&lt;/em&gt;&amp;ldquo;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;strong&gt;So funktioniert die ACSC&lt;/strong&gt;: Interessierte TeilnehmerInnen k&amp;ouml;nnen sich ab sofort &amp;uuml;ber die Website https://acsc.land/ anmelden und ihre Reise in die Welt der Cybersicherheit antreten. Die ACSC richtet sich sowohl an Neulinge als auch an erfahrene IT-Talente. Mit einer gro&amp;szlig;en Bandbreite an Aufgaben und Schwierigkeitsgraden bietet der Bewerb jedem die Chance, sein Potenzial unter Beweis zu stellen.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Der Qualifikationsbewerb findet online statt und kann bequem von zu Hause, der Schule oder dem B&amp;uuml;ro aus absolviert werden. Die besten 20 Sch&amp;uuml;lerInnen, 20 Studierenden und 18 teilnehmenden der offenen Klasse werden zum Finale eingeladen, das Mitte Juni traditionell im Rahmen der IKT-Sicherheitskonferenz des &amp;Ouml;sterreichischen Bundesheers in Dornbirn, Vorarlberg, ausgetragen wird. Hier treten die FinalistInnen in Teams gegeneinander an, um den Titel des besten Nachwuchstalents in der IT-Security zu erringen.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;strong&gt;Von der Challenge zur Karriere&lt;/strong&gt; Die ACSC ist mehr als nur ein Wettbewerb: Sie ist eine Br&amp;uuml;cke in die professionelle Welt der Cybersicherheit. Die 25 besten Sch&amp;uuml;lerinnen und Studierenden werden in das Center of Excellence eingeladen, wo sie von Mentorinnen unterst&amp;uuml;tzt und weitergef&amp;ouml;rdert werden. Hier entstehen Netzwerke zwischen Talenten, Profis und Unternehmen &amp;ndash; ein entscheidender Vorteil f&amp;uuml;r eine erfolgreiche Karriere.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Dar&amp;uuml;ber hinaus qualifizieren sich die besten TeilnehmerInnen f&amp;uuml;r das Training des Team Austria, das &amp;Ouml;sterreich bei der European Cyber Security Challenge (ECSC 2025) vertritt. Wer also sein Talent unter Beweis stellt, hat die Chance, auf europ&amp;auml;ischer Ebene mitzuspielen und sich mit den Besten zu messen.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;strong&gt;Der &amp;bdquo;Mozart&amp;ldquo; unter den Hackern kommt nat&amp;uuml;rlich aus Salzburg!&lt;/strong&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Zu den allerbesten der Welt z&amp;auml;hlt der erst 18 j&amp;auml;hrige Salzburger Matthias P. der im Vorjahr nicht nur alle drei Vorrunden und das Finale der prestigetr&amp;auml;chtigen openECSC f&amp;uuml;r sich entscheiden konnte, sondern auch als einziger der &amp;uuml;ber 4.000 TeilnehmerInnen aus 142 L&amp;auml;ndern der Welt alle gestellten Aufgaben der Vorrunde zu l&amp;ouml;sen vermochte.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;em&gt;&amp;bdquo;F&amp;uuml;r mich ist das immer eine gro&amp;szlig;artige Gelegenheit coole Leute kennenzulernen und mich spannenden Challenges zu stellen. Was haupts&amp;auml;chlich mit Neugierde angefangen hat sich recht rasch zu einer gr&amp;ouml;&amp;szlig;eren Leidenschaft entwickelt. Es macht richtig viel Spa&amp;szlig;, Teil dieser Community zu sein&amp;ldquo;&lt;/em&gt; so der junge Salzburger.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Matthias ist &amp;uuml;brigens eine starke St&amp;uuml;tze f&amp;uuml;r unser Nationalteam das bei EM 2024 in Turin den tollen 5. Rang erreichen konnte.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;strong&gt;Spa&amp;szlig;, Wissen und langfristiger Nutzen&lt;/strong&gt; Wie ACSC-Initiator Joe Pichlmayr betont, sollte die Challenge vor allem aber auch lehrreich sein und Spa&amp;szlig; machen: &lt;em&gt;&amp;bdquo;Unsere Top-SpielerInnen schaffen die Herausforderungen oft in wenigen Tagen, aber auch nur mit intensivem Einsatz. F&amp;uuml;r neue Teilnehmer*innen empfehlen wir, die Aufgaben in kleinen Schritten zu l&amp;ouml;sen und sich nicht entmutigen zu lassen. Der Weg ins Finale ist hart, aber er lohnt sich!&amp;ldquo;&lt;/em&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;strong&gt;Ausprobieren und &amp;uuml;ben kann &amp;uuml;brigens jeder kostenlos auf&lt;/strong&gt; &lt;a href=&quot;https://acsc.land/de/resources/&quot;&gt;https://acsc.land/de/resources/ &lt;/a&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;strong&gt;Cybersicherheit f&amp;uuml;r alle&lt;/strong&gt; Selbst wenn die Aufgaben der ACSC zu anspruchsvoll erscheinen, gibt es keinen Grund, aufzugeben. F&amp;uuml;r Einsteiger bietet die &lt;a href=&quot;https://ovosplay.com/cybersecurity-quiz/&quot;&gt;Security Quizduell App&lt;/a&gt; einen spielerischen Einstieg in die Welt der Cybersicherheit. &lt;em&gt;&amp;bdquo;Je fr&amp;uuml;her wir Interesse wecken, Computer nicht nur zu bedienen, sondern auch zu verstehen, desto eher k&amp;ouml;nnen wir Talente entdecken und f&amp;ouml;rdern&amp;ldquo;&lt;/em&gt;, erkl&amp;auml;rt Pichlmayr.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;strong&gt;Warum Cybersicherheit wichtig ist&lt;/strong&gt; Daten sind das R&amp;uuml;ckgrat unserer modernen Gesellschaft. Von kritischen Infrastrukturen &amp;uuml;ber sensible Gesundheitsdaten bis hin zur nationalen Sicherheit &amp;ndash; die Verf&amp;uuml;gbarkeit und Integrit&amp;auml;t digitaler Systeme ist essenziell. Cybersicherheits-Expertise ist daher nicht nur ein gefragtes Berufsfeld, sondern ein Grundpfeiler f&amp;uuml;r die Stabilit&amp;auml;t unserer digitalen Welt.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Im vergangenen Jahr wurden weltweit mehr als 21 Milliarden Datens&amp;auml;tze gestohlen &amp;ndash; ein Beleg daf&amp;uuml;r, wie dringend Cybersicherheit gebraucht wird.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;strong&gt;Jetzt mitmachen und Teil der Zukunft werden!&lt;/strong&gt; Anmeldung und weitere Informationen: &lt;a href=&quot;https://verbotengut.at/anmeldung/&quot;&gt;https://verbotengut.at/anmeldung/&lt;/a&gt;&amp;nbsp;&lt;/p&gt;</description><pubDate>Wed, 19 Feb 2025 10:59:35 GMT+0100</pubDate><guid>https://www.cert.at/de/blog/2025/2/start-der-austria-cyber-security-challenge-2025</guid><dc:creator>CERT.at</dc:creator><dc:date>2025-02-19T10:59:35Z</dc:date></item><item><title>Risikobild 2025</title><link>https://www.cert.at/de/blog/2025/1/risikobild-2025</link><description>&lt;p class=&quot;block&quot;&gt;Das &amp;ouml;sterreichische Verteidigungsministerium pr&amp;auml;sentierte am 27. J&amp;auml;nner das &quot;Risikobild 2025&quot;. Wie nicht anders zu erwarten war, dominieren geopolitische Herausforderungen die Risikolandschaft. Der Ukraine-Krieg, die Spannungen zwischen China und den USA sowie der Nahe Osten sind auch die ersten Themen, die mir einfallen w&amp;uuml;rden, wenn mich jemand nach aktuellen Risiken fragt. Wie ordnet sich das Thema Cybersecurity hier ein?&amp;nbsp;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Laut dem Risikobericht sind Cyberangriffe vor allem ein Werkzeug, das in den genannten geopolitischen Konflikten eingesetzt wird.&amp;nbsp;Danach m&amp;uuml;ssen wir uns vor allem bei Russland, China und dem Iran darauf einstellen, dass sie Cyberangriffe als Teil ihres Arsenals sehen und auch einsetzen.&amp;nbsp;Der Bogen spannt sich&amp;nbsp;von der Nutzung in milit&amp;auml;rischen Operationen bis zur Sabotage, letztere vor allem als russisches Mittel zur Zielerreichung. So weit, so bekannt und nicht neu.&amp;nbsp;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Gewundert hat mich beim Lesen und H&amp;ouml;ren der Pr&amp;auml;sentation des Risikobildes aber, wie oft Cyberangriffe mit Desinformation in einem Satz vorgekommen sind. Als Teil von hybriden Angriffen, hybriden Strategien, hybrider Kriegsf&amp;uuml;hrung werden parallel Cyberangriffe und Desinformationskampagnen durchgef&amp;uuml;hrt. Beide gemeinsam gef&amp;auml;hrden laut dem Risikobild die Demokratie bzw. demokratische Prozesse. Dabei gibt es &amp;Uuml;berschneidungen zwischen beiden Risiken, auch wenn sie im Kern sehr unterschiedlich sind.&amp;nbsp;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;So kann man beispielsweise argumentieren, dass mittels der Werkzeuge der Cybersecurity verhindert bzw. entdeckt werden kann, ob ein Social Media Posting &amp;uuml;ber einen gehackten Account verbreitet wurde. Oder ob ein Deepfake-Videocall nur deshalb m&amp;ouml;glich war, weil der Zugang zum Call &amp;uuml;ber eine Schwachstelle im Call-Protokoll herstellbar war. Oder dass eine Website gef&amp;auml;lscht und als Ersatz f&amp;uuml;r eine echte Seite pr&amp;auml;sentiert wird, wie es beispielsweise bei der Doppelg&amp;auml;nger-Kampagne der Fall war.&amp;nbsp;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Aber der Kern von Desinformation, die Verbreitung von bewusst falschen Informationen, ist ein soziales Thema, ein politisches Thema bzw. ein Kommunikationsthema. Das Risikobild macht die beiden nicht zu einem, es wirft sie aber gemeinsam in einen Topf. Und hier k&amp;ouml;nnte sich ein Problem f&amp;uuml;r uns in der Cybersecurity-Welt anbahnen. Denn wie wir &amp;uuml;ber die letzten Jahre gesehen haben, ist Cybersecurity schwer zu erkl&amp;auml;ren, vor allem, wenn man es korrekt machen will. Desinformation hat zwar viele Aspekte, aber was eine bewusst falsche Information ist, versteht jede und jeder.&amp;nbsp;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;F&amp;uuml;r die Cybersecurity-Welt entsteht daher die Gefahr, dass die gleichen Experten zu beiden Themen befragt werden und dass das eine Thema, Desinformation, vorrangig besprochen wird, weil es einfacher zu verstehen ist und emotional aufgeladen werden kann. Es wird sich zeigen, ob ich mit meiner Bef&amp;uuml;rchtung recht habe und wir in den kommenden Monaten &amp;ouml;fter dazu aufgefordert bzw. eingeladen werden, zu Desinformation eine fachliche Beurteilung oder Meinung abzugeben. Gut w&amp;auml;re das vermutlich nicht, wie man beispielsweise in den USA sieht, wo die nationale Cyberbeh&amp;ouml;rde CISA beschuldigt wurde, im Rahmen von Desinformations-Schwerpunktprojekten &quot;vom Weg abgekommen zu sein&quot; (Link zu &lt;a href=&quot;https://krebsonsecurity.com/2025/01/a-tumultuous-week-for-federal-cybersecurity-efforts/&quot;&gt;Krebs on Security Bericht&lt;/a&gt;)&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Ein anderer Aspekt aus dem Risikobild 2025 ist aber mindestens genauso spannend. Als Gegenma&amp;szlig;nahme zu Cyberangriffen nennt der Bericht einen gesamtheitlichen Ansatz aus Vernetzung, Infrastruktursicherheit und Bewusstseinsbildung. Das internationale Teilen von Informationen ist, so der Bericht, ein essentieller Bestandteil wirksamer Abwehr. Zitat aus dem Kapitel &amp;uuml;ber aktuelle Cyberbedrohungen und &amp;ouml;sterreichische Gegenma&amp;szlig;nahmen: &quot;In &amp;Ouml;sterreich wird diese Vernetzung durch die Nationale Koordinierungsstruktur f&amp;uuml;r die Cybersicherheit aktiv gelebt.&quot;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;CERT.at ist der gelebte ganzheitliche Ansatz nach dieser Definition. Wir verbringen unsere Tage und unsere N&amp;auml;chte mit Information, Vernetzung, Unterst&amp;uuml;tzung beim Schutz von Infrastrukturen und mit Bewusstseinsbildung. Als Teil der nationalen Koordinierungsstruktur ist das nicht nur unsere Mission sondern auch unsere Pflicht. Es ist zwar schade, dass &amp;Ouml;sterreich wenige andere Mittel hat, um Cyberangriffe nachhaltig zu verhindern, aber wenn Vernetzung und Informationsverteilung auch laut dem Risikobild die beste Option sind, die wir haben, dann machen wir das zumindest so gut, wie es irgendwie geht.&amp;nbsp;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Link zum &lt;a href=&quot;https://www.bmlv.gv.at/pdf_pool/publikationen/risikobild_2025.pdf&quot;&gt;Risikobild 2025&lt;/a&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&amp;nbsp;&lt;/p&gt;</description><pubDate>Thu, 30 Jan 2025 15:33:45 GMT+0100</pubDate><guid>https://www.cert.at/de/blog/2025/1/risikobild-2025</guid><dc:creator>CERT.at</dc:creator><dc:date>2025-01-30T15:33:45Z</dc:date></item><item><title>E-Voting als Lösung?</title><link>https://www.cert.at/de/blog/2024/10/e-voting-als-losung</link><description>&lt;p class=&quot;block&quot;&gt;Weil &lt;a href=&quot;https://orf.at/stories/3371765/&quot;&gt;letztens vom Gemeindebund das Thema Wahlen &amp;uuml;ber das Internet aufgebracht wurde&lt;/a&gt;, will ich meine Gedanken dazu niederschreiben. Das ist jetzt kein vollumf&amp;auml;ngliche Behandlung des Themas, ich habe mich auch nicht in die Judikatur des VfGH eingelesen.&amp;nbsp;&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Problemdefinition&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Was m&amp;uuml;ssen Wahlen erreichen? Nach welchem Ma&amp;szlig;stab m&amp;uuml;ssen wir messen, ob sie ihr Ziel erreicht haben?&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Meiner Meinung nach gibt es hier zwei gro&amp;szlig;e Ziele, wobei das zweite gerne &amp;uuml;bersehen wird:&lt;/p&gt;&#13;
&lt;ol&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Ermittlung des Wahlsiegers&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Die Verliererpartei dazu zu bringen, dass sie das Ergebnis anerkennt. Wir wollen keine &amp;ouml;sterreichische Version des 6. J&amp;auml;nner 2021 erleben.&lt;/li&gt;&#13;
&lt;/ol&gt;&#13;
&lt;p class=&quot;block&quot;&gt;F&amp;uuml;r den zweiten Punkt ist es daher nicht nur n&amp;ouml;tig, dass die Wahl mathematisch beweisbar korrekt abgelaufen ist, sondern dass der Vorgang f&amp;uuml;r jeden B&amp;uuml;rger verst&amp;auml;ndlich und nachvollziehbar ist. Jeder Beisitzer kann die Stimmzettel mitz&amp;auml;hlen und das Aufsummieren der Ergebnisse vom Sprengel bis rauf zum Staat braucht nicht mehr als Volksschulmathematik. Wie das Wahlgeheimnis gew&amp;auml;hrleistet wird, ist auch einfach und anschaulich erkl&amp;auml;rbar.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Ja, in der Theorie kann e-Voting auch geheimes W&amp;auml;hlen umsetzen, aber die Erkl&amp;auml;rbarkeit und Transparenz f&amp;uuml;r Jedermann ist einfach nicht auf dem gleichen Level.&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Aufwand durch die Briefwahl&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Es wird schon wahr sein, dass der Prozess f&amp;uuml;r die Gemeinden aufw&amp;auml;ndig ist, aber was genau ist die L&amp;ouml;sung? Dazu muss erstmal klar sein, was eigentlich das Problem ist:&lt;/p&gt;&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Das Ausstellen und Versenden der Briefwahl-Unterlagen?&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Das Ber&amp;uuml;cksichtigen dieser M&amp;ouml;glichkeit in den W&amp;auml;hlerlisten, damit nicht doppelt gew&amp;auml;hlt werden kann?&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Die Verarbeitung der eingelangten Briefstimmen in den Gemeinden?&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Die Zuordnung der Stimmen zu den Heimatgemeinden?&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Ich kenne die aktuellen Details nicht, aber eine Sache k&amp;ouml;nnte das ganze etwas entspannen: warum m&amp;uuml;ssen die Briefwahlstimmen getrennt und nach den normalen Wahlzetteln ausgez&amp;auml;hlt werden? Warum werden diese nicht in Ruhe vor oder w&amp;auml;hrend der Wahl aus dem &amp;auml;u&amp;szlig;eren Kuvert genommen und in die normale Urne dazu gegeben? Ja, dazu m&amp;uuml;ssten die Briefwahlbriefe auf Sprengelebene behandelt werden, und die Deadline f&amp;uuml;r deren Eintreffen m&amp;uuml;sste vorverlegt werden. Daf&amp;uuml;r k&amp;ouml;nnte man sich das Tracken der ausgegebenen Briefwahl-Stimmzettel fast sparen, denn das Eintreffen eines Briefes l&amp;auml;uft dann 1:1 wie das W&amp;auml;hlen vor Ort. Das Gegenargument ist, dass dann die &amp;Uuml;bermittlung der Briefstimmen in die Sprengel &amp;uuml;berwacht werden muss. Ob ein W&amp;auml;hler in Person in das Wahllokal kommt, oder ob seine Briefstimme im Wahllokal verifiziert und eingeworfen wird, sollte vom Aufwand her sehr &amp;auml;hnlich sein. Damit skaliert das bis zu einem beliebig hohen Briefwahlanteil - und erh&amp;auml;lt das Wahlgeheimnis auch bei nur einer einzigen Briefwahlstimme.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Ein W&amp;auml;hlen am Wahltag in einem anderen Wahllokal ist damit nat&amp;uuml;rlich nicht mehr m&amp;ouml;glich.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Anders formuliert: wir haben den Wahlkarten- bzw. Briefwahlprozess unter der Annahme entworfen, dass er die Ausnahme ist. Das stimmt nicht mehr, daher gibt es vielleicht eine andere Herangehensweise, die auch bei &amp;uuml;ber 40% Briefwahlstimmen noch gut funktioniert?&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Was machen wir bei Unwettern?&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Bei der NRW 2024 hatten wir Gl&amp;uuml;ck: ein Wahltermin zwei Wochen fr&amp;uuml;her, und die Wahlen w&amp;auml;ren in manchen Bezirken schlicht nicht durchf&amp;uuml;hrbar gewesen. Das mag in 5 Jahren anders sein, oder eine andere Wahl treffen.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Wir brauchen dazu einen vorab vereinbarten Prozess. Das ist ein nicht triviales Problem, denn eine Wahl kann ich nicht so einfach verschieben wie ein Fu&amp;szlig;ballspiel. Da besteht das Potenzial f&amp;uuml;r Missbrauch.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Da ist erstmal die Entscheidung, dass die Wahl am geplanten Tag nicht regul&amp;auml;r durchf&amp;uuml;hrbar ist. Wer darf das, mit welchen Safeguards, entscheiden?&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Und was dann? Eine spontane Verlegung eines Wahllokals (die Schule steht unter Wasser, wir weichen ins Wirtshaus aus) l&amp;auml;sst sich noch machen, aber was, wenn der halbe Ort am Sands&amp;auml;cke Schaufeln ist, und der Rest panisch Wertsachen in die oberen Stockwerke bringt? Kann verschoben werden? Auf welcher Ebene?&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Ein spontanes Ausweichen auf E-Voting hilft hier nicht. Wenn die Bev&amp;ouml;lkerung gerade am Retten von Leben und Besitz ist, dann wird W&amp;auml;hlen sicher keine Priorit&amp;auml;t haben. Funktioniert es &amp;uuml;berhaupt noch technisch? Gibt es Connectivity? Kabel/DSL oder Mobil? Und falls ja, dann sind F&amp;auml;higkeiten, das auch wirklich zu machen, in manchen Bev&amp;ouml;lkerungsschichten konzentriert. Damit verschiebt sich aber zwangsl&amp;auml;ufig das Wahlergebnis in Richtung der Parteien, die tendenziell eher die j&amp;uuml;ngeren und technikaffineren W&amp;auml;hler ansprechen.&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Zusammenfassung&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Es macht durchaus Sinn, dar&amp;uuml;ber nachzudenken, wie wir Wahlen mit einem hohen Anteil an Briefstimmen effizient abwickeln k&amp;ouml;nnen, und wie wir gut auf spontane Notf&amp;auml;lle reagieren k&amp;ouml;nnen. E-Voting ist hier aber sicher nicht die L&amp;ouml;sung.&lt;/p&gt;</description><pubDate>Fri, 11 Oct 2024 15:27:48 GMT+0100</pubDate><guid>https://www.cert.at/de/blog/2024/10/e-voting-als-losung</guid><dc:creator>CERT.at</dc:creator><dc:date>2024-10-11T15:27:48Z</dc:date></item><item><title>Geoblocking als einfache DDoS-Abwehr</title><link>https://www.cert.at/de/blog/2024/9/geoblocking-gegen-ddos</link><description>&lt;p class=&quot;block&quot;&gt;Distributed Denial of Service (DDoS) Angriffe gibt es in diversen Varianten, das reicht von reflected UDP mit hoher Bandbreite &amp;uuml;ber Tricksereien auf Layer 4 (etwa TCP-SYN Flooding, oder auch nur &amp;Uuml;berlastung der State-Tabellen in Firewalls) bis hin zu Layer 7 Angriffen mit vielen teuren http Anfragen.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Aktuell sehen wir gerade letztere, dazu wollen wir ein paar Hinweise geben:&lt;/p&gt;&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Es geht hier nicht um hohe Bandbreiten, sondern um viele Anfragen an den Webserver. Der Engpass ist daher selten die Internetanbindung, sondern die Last auf Firewall, Load-Balancer, Webserver und dahinterliegenden Datenbanken.&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Daher hat der ISP nur eine sehr beschr&amp;auml;nkte Rolle in der Verteidigung: er muss keine Gbit/s an St&amp;ouml;rverkehr ausfiltern, und er hat wegen TLS nur sehr wenig Sichtbarkeit auf Layer 7.&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Um echte http Anfragen abzusetzen, muss eine TCP-Session etabliert werden, was einen vollen 3-way Handshake voraussetzt. Das funktioniert mit gef&amp;auml;lschten IP Source Adressen nicht, d.h. der Angreifer kann seinen Ursprung maximal mit einem VPN oder sonstigen Proxys verschleiern.&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;In diesen F&amp;auml;llen kann es daher eine einfache Erstma&amp;szlig;nahme sein, von der globalen Erreichbarkeit der Webseite abzur&amp;uuml;cken. Wenn &amp;uuml;ber 95 % der legitimen Besucher aus dem eigenen Land oder der D-A-CH Region kommen, dann ist es besser, diese zu bedienen und den Rest der Welt auszusperren, als dass der Server f&amp;uuml;r alle potenziellen Nutzer nicht erreichbar ist.&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Dieses Geo-Blocking kann als Allow (etwa: &amp;bdquo;AT, DE, CH d&amp;uuml;rfen, aber der Rest der Welt ist ausgesperrt&amp;ldquo;) oder als Deny (&amp;bdquo;Von XX kommt nur Schrott, die blockiere ich&amp;ldquo;) implementiert werden.&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Am wirksamsten ist das Geo-Blocking m&amp;ouml;glichst weit drau&amp;szlig;en: Nat&amp;uuml;rlich kann man das direkt im Webserver auf Applikationslevel (Apache/nginx/&amp;hellip;) machen, aber das hilft nichts, wenn der Loadbalancer davor schon wegen &amp;uuml;berlaufender Session-Tables eingeknickt ist.&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Kommerzielle Firewalls und Loadbalancer haben typischerweise Geo-Blocking als Feature implementiert, die genauen Details sind von Hersteller zu Hersteller verschieden.&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Mit Linux Bordmitteln ist das auch leicht machbar, dazu will ich im Weiteren ein paar Tipps geben.&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;p class=&quot;block&quot;&gt;H&amp;auml;ndisch sich die Listen von Netzbl&amp;ouml;cken zusammenzusuchen und diese dann direkt in Firewall-Regeln zu konvertieren, skaliert gar nicht. Das ist zum Gl&amp;uuml;ck aber auch nicht n&amp;ouml;tig.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Der Linux-Kernel kennt &amp;bdquo;&lt;a href=&quot;https://ipset.netfilter.org/&quot;&gt;ipsets&lt;/a&gt;&amp;ldquo;, damit wird das Testen, ob eine IP-Adresse in einer langen Liste von Prefixen enthalten ist, deutlich effizienter als ein sequenzielles Durchgehen. Damit l&amp;auml;sst sich das Problem &amp;bdquo;Geo-Blocking unter Linux&amp;ldquo; in zwei Schritte unterteilen:&lt;/p&gt;&#13;
&lt;ol&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Konfiguration / Aktualisierung von ipsets zu all den Staaten, die man speziell behandeln will.&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Einrichten einer Firewallregel, die die gew&amp;uuml;nschte Allow oder Deny Policy mit Verweisen auf die ipsets umsetzt.&lt;/li&gt;&#13;
&lt;/ol&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Ersteres l&amp;auml;sst sich etwa mit einem &lt;a href=&quot;https://github.com/macskas/geoip-ripe-ipset&quot;&gt;einfachen Perl-Script&lt;/a&gt; umsetzen, dass die Daten von &lt;a href=&quot;https://stat.ripe.net/about/&quot;&gt;RIPEstat&lt;/a&gt; nimmt. Andere Datenquellen daf&amp;uuml;r sind u.a. &lt;a href=&quot;https://www.ip2location.com/free/visitor-blocker&quot;&gt;ip2location.com&lt;/a&gt; oder &lt;a href=&quot;https://www.ipdeny.com/&quot;&gt;ipdeny.com&lt;/a&gt; - es mag ein bisschen sed Scripting n&amp;ouml;tig sein, um daraus fertige ipsets im Kernel zu bauen.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Zweiteres ist von der gew&amp;uuml;nschten Policy und dem konkreten Setup abh&amp;auml;ngig: steht diese Firewall vor dem Webserver oder betreibe ich den Filter direkt am Webserver? Bei der Konfiguration der Firewall mittels iptables ist die Option &amp;bdquo;-m set&amp;ldquo; die relevante, die Dokumentation dazu gibt es in der Manpage &lt;a href=&quot;https://ipset.netfilter.org/iptables-extensions.man.html&quot;&gt;iptables-extensions&lt;/a&gt;. Ein Allow-Listing k&amp;ouml;nnte damit so implementiert werden:&lt;/p&gt;&#13;
&lt;pre class=&quot;block&quot;&gt;iptables -I FORWARD 3 -m set ! --match-set ipv4_AT src --destination WEBIP -m tcp -p tcp --dport 443 -j DROP &lt;/pre&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Auf Deutsch: Beim Weiterleiten filtere die Pakete weg, die:&lt;/p&gt;&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;nicht aus &amp;Ouml;sterreich kommen (! --match-set ipv4_AT src), und&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;zum Webserver am TCP port 443 gehen sollen&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Im Netz findet man leicht viele weitere Beispiele, wie das alles umgesetzt werden kann.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;strong&gt;Addendum 2024-09-29:&lt;/strong&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Will man gezielter blocken, so kann man das etwa mit folgenden Schritten machen:&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;1. Messen, welche IP-Adressen beim Angriff mitmachen: Das h&amp;auml;ngt vom konkreten Setup ab, man muss nur aufpassen, dass man keine legitimen, aber hochfrequenten Zugriffe mitnimmt.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;2. Aggregation in Netzbl&amp;ouml;cke: Die aktuelle T&amp;auml;tergruppe nutzt vor allem VPNs, da sind dann viele der Adressen nahe beisammen. Auf Ebene BGP Prefixe kann diese etwa so aggregieren:&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;code&gt;&amp;nbsp;(echo &quot;begin&quot;; echo &quot;verbose&quot;; cat ips.txt ; echo &quot;end&quot;) | netcat whois.cymru.com 43 | fgrep '|'&amp;nbsp; | awk '{print $5}' | sort | uniq -c | sort -rn&lt;/code&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Damit hat man dann eine Liste von Prefixen mit der Zahl der Angreifer-IP-Adressen, die jeweils drinnen sind. Mit den ersten paar Eintr&amp;auml;gen kann man einen Gro&amp;szlig;teils des Verkehrs abblocken.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Heute am Wahltag komm ich damit auf folgende Top 10:&lt;/p&gt;&#13;
&lt;pre class=&quot;block&quot;&gt;    119 155.94.240.0/20&#13;
    103 104.223.96.0/20&#13;
     41 204.44.112.0/20&#13;
     39 87.249.132.0/24&#13;
     32 107.161.86.0/23&#13;
     30 198.96.94.0/23&#13;
     29 69.12.94.0/23&#13;
     23 192.161.188.0/22&#13;
     18 81.92.200.0/22&#13;
     18 149.36.50.0/24&#13;
&lt;/pre&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&amp;nbsp;3. Diese Netzbl&amp;ouml;cke auf BGP Ebene zu blocken, ist wahrscheinlich Overkill, aber als Filter vor dem eigenen Webserver ist das sehr brauchbar.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&amp;nbsp;&lt;/p&gt;</description><pubDate>Fri, 27 Sep 2024 13:08:42 GMT+0100</pubDate><guid>https://www.cert.at/de/blog/2024/9/geoblocking-gegen-ddos</guid><dc:creator>CERT.at</dc:creator><dc:date>2024-09-27T13:08:42Z</dc:date></item><item><title>YubiKeys klonen?</title><link>https://www.cert.at/de/blog/2024/9/yubikeys-eucleak</link><description>&lt;p class=&quot;block&quot;&gt;Dass Passw&amp;ouml;rter allein zum Anmelden im Netz nicht der Weisheit letzter Schluss sind, wissen wir schon lange. Ein vielversprechender Ansatz, das alles viel besser zu machen ist FIDO2 / Webauthn / Passkeys.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Die popul&amp;auml;rste Implementation dieses Standards in der Form eines USB-Sticks kommt von Yubico, die YubiKeys. Heute gab es dazu eine rei&amp;szlig;erische Meldung: diese lassen sich klonen. Nachzulesen bei &lt;a href=&quot;https://arstechnica.com/security/2024/09/yubikeys-are-vulnerable-to-cloning-attacks-thanks-to-newly-discovered-side-channel/&quot;&gt;Ars Technica&lt;/a&gt;, &lt;a href=&quot;https://www.heise.de/news/Yubikey-Cloning-Angriff-Offenbar-moeglich-aber-nicht-trivial-9856972.html&quot;&gt;Heise&lt;/a&gt; oder direkt bei &lt;a href=&quot;https://ninjalab.io/eucleak/&quot;&gt;NinjaLab&lt;/a&gt;, die die Schwachstelle gefunden haben.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Das ist mal klarerweise nicht gut.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Aber wie so oft bei Schlagzeilen dieser Art lohnt es sich, genauer zu lesen, was eigentlich passiert ist, und wie realistisch die Angriffe wirklich sind.&lt;/p&gt;&#13;
&lt;h2&gt;Hier ist meine Einsch&amp;auml;tzung&lt;/h2&gt;&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Das Ganze ist kein Fehler von Yubico, sondern von Infineon. Deren propriet&amp;auml;re Software f&amp;uuml;r ihre Sicherheitschips, die die mathematischen Basisoperationen implementiert, auf denen Kryptographie basiert, hat ein Problem: Aus der Laufzeit einer Operation kann man R&amp;uuml;ckschl&amp;uuml;sse auf den verarbeiteten Schl&amp;uuml;ssel ziehen.&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Es trifft daher nicht nur YubiKeys, sondern noch andere Produkte. Die YubiKeys waren nur aufgrund ihrer Verbreitung das Testobjekt von NinjaLab. Da werden noch einige spannende F&amp;auml;lle dazukommen.&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Neuere YubiKeys verwenden eine andere Library, der beschriebene Angriff funktioniert ab Firmwareversion 5.7 nicht mehr. Ein Update der Firmware ist bei YubiKeys nicht vorgesehen. Ob die neue fehlerfrei ist, oder blo&amp;szlig; andere Probleme hat, kann man nicht wissen.&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Der Angriff braucht den physischen Zugriff auf den YubiKey, und erm&amp;ouml;glicht, einen Klon herzustellen, mit dem man sich dann auch anmelden kann. Es ist kein Angriff &amp;uuml;ber das Internet (oder USB oder NFC), es gibt keine M&amp;ouml;glichkeit, alle YubiKeys da drau&amp;szlig;en mit irgendwelchen Scans, W&amp;uuml;rmern, Malware oder sonstiger b&amp;ouml;se klingender Software anzugreifen.&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;F&amp;uuml;r den Fall, dass der YubiKey einfach nur gestohlen (oder verloren) wird, bringt die Schwachstelle keine weitere Angriffsfl&amp;auml;che.&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Das Szenario eines erfolgreichen Angriffs ist daher das &amp;bdquo;Ausleihen&amp;ldquo; des Sticks. Der Angreifer verschafft sich &lt;strong&gt;tempor&amp;auml;r&lt;/strong&gt; Zugang zum YuibKey, macht seine schwarze Magie und gibt den Stick zur&amp;uuml;ck, damit der Eigent&amp;uuml;mer keinen Verdacht sch&amp;ouml;pft.&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Das Problem mit dem Zur&amp;uuml;ckgeben ist, dass es f&amp;uuml;r den Angriff n&amp;ouml;tig ist, den Sicherheitschip freizulegen. Das ist schon mal nicht ganz einfach, zus&amp;auml;tzlich m&amp;uuml;ssen vor der R&amp;uuml;ckgabe die entstandenen Spuren verwischt werden, was auch nicht trivial ist.&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Der YubiKey ist meist nur der 2. Faktor, der erst nach Username/Passwort zum Tragen kommt.&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Damit ergibt sich f&amp;uuml;r mich, dass ich keine Hemmungen habe, meinen privaten YubiKey mit Firmware 5.2.7 weiter zu nutzen.&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Lessons (re-)learned&lt;/h2&gt;&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Der Schritt von mathematischer sicherer Kryptographie zu einer sicheren Implementation dieser Algorithmen in echten physikalischen Systemen ist ein langer und schwieriger. Es gibt hier jede Menge Fallstricke.&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Der beschriebene Angriff &amp;uuml;ber einen laufzeitbasierten Seitenkanal ist nicht neu. Es ist erschreckend, dass Infineon Software verkauft, die das nicht ber&amp;uuml;cksichtigt.&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Sicherheitszertifizierungen haben nur beschr&amp;auml;nkten Wert. NinjaLabs schreibt: &lt;br /&gt;&lt;br /&gt;&lt;em&gt;This vulnerability &amp;ndash; that went unnoticed for 14 years and about 80 highest-level Common Criteria certification evaluations &amp;ndash; is due to a non constant-time modular inversion&lt;/em&gt;. &lt;br /&gt;&lt;br /&gt;Das ist ernsthaft entt&amp;auml;uschend. Man beachte dazu den Artikel 28 der NIS2 Richtlinie.&lt;/li&gt;&#13;
&lt;/ul&gt;</description><pubDate>Wed, 04 Sep 2024 15:21:38 GMT+0100</pubDate><guid>https://www.cert.at/de/blog/2024/9/yubikeys-eucleak</guid><dc:creator>CERT.at</dc:creator><dc:date>2024-09-04T15:21:38Z</dc:date></item><item><title>Ein paar Gedanken zur „Überwachung verschlüsselter Nachrichten“</title><link>https://www.cert.at/de/blog/2024/9/ein-paar-gedanken-zur-uberwachung-verschlusselter-nachrichten</link><description>&lt;p class=&quot;block&quot;&gt;Vor 7 Jahren habe ich schon einmal einen&lt;a href=&quot;https://www.cert.at/de/blog/2017/8/blog-20170731130131-2076&quot;&gt; l&amp;auml;ngeren Blogpost zu Gesetzesentw&amp;uuml;rfen&lt;/a&gt; geschrieben, mit denen damals die M&amp;ouml;glichkeit einer Einbringung von &amp;Uuml;berwachungssoftware f&amp;uuml;r polizeiliche Zwecke erm&amp;ouml;glicht h&amp;auml;tte werden sollen.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Jetzt sind wir wieder so weit, die &amp;Ouml;VP hat das Thema im Wahlkampf aufgegriffen und meint, dass aktuelle Vorf&amp;auml;lle die Notwendigkeit hinreichend untermauern. Ich will hier jetzt keine Brandrede gegen jegliche &amp;Uuml;berwachungsideen halten, sondern ein paar Fakten klarstellen, die gerne &amp;uuml;bersehen werden.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Details zum aktuellen Gesetzesentwurf (&amp;bdquo;&lt;a href=&quot;https://www.parlament.gv.at/gegenstand/XXVII/ME/350?selectedStage=100&quot;&gt;Entwurf eines Bundesgesetzes, mit dem das Staatsschutz- und Nachrichtendienstgesetz ge&amp;auml;ndert wird&amp;ldquo; - 350/ME XXVII. GP&lt;/a&gt;) sind auf der Parlamentswebseite abrufbar. Mein Kollege Alexander Riepl hat dazu auch schon einen &lt;a href=&quot;https://www.cert.at/de/blog/2024/8/alle-jahre-wieder-staatstrojaner-und-messengeruberwachung&quot;&gt;Blogpost geschrieben&lt;/a&gt;.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Dieses Dokument geht bewusst nicht auf alle Aspekte des Entwurfes ein.&lt;/p&gt;&#13;
&lt;h1 class=&quot;block&quot;&gt;Die Telefon&amp;uuml;berwachung als Vorbild ist falsch&lt;/h1&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Dass der Staat gerne Einblicke in die Kommunikation seiner B&amp;uuml;rger h&amp;auml;tte, hat eine lange Tradition, die bis in die Habsburgerzeit (Metternich ist da nur das bekannteste Gesicht davon) zur&amp;uuml;ck reicht. Zuerst ging es um Briefe, sp&amp;auml;ter auch um das Telefon. So eine &amp;Uuml;berwachung brauchte keinen direkten Zugang zum &amp;Uuml;berwachten, ein Eingriff im Postamt bzw. der Telefonvermittlung reichte aus, um einen Zugriff auf die Kommunikation zu erlangen.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Wie so oft in der Menschheitsgeschichte hat es eine Zeit gedauert, bis sich ein Konsens zu den rechtlichen Rahmenbedingungen daf&amp;uuml;r gebildet hat. Nach &amp;uuml;berschie&amp;szlig;ender &amp;Uuml;berwachung kam die Aufnahme des Brief- und Fernmeldegeheimnisses in das Staatsgrundgesetz (Artikel 10, 10a), wo ein enger Rahmen f&amp;uuml;r zul&amp;auml;ssige Eingriffe gesetzt wird.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Nach den Snowden-Enth&amp;uuml;llungen wurde das Sch&amp;uuml;tzen der Vertraulichkeit von digitaler Kommunikation durch den Einsatz von Kryptografie umfassend umgesetzt. Ein Mitlauschen bzw. Mitlesen rein durch das Ausleiten der &amp;uuml;bertragenen Datenpakete durch den ISP an die Polizei ist damit nicht mehr m&amp;ouml;glich.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Eine Analogie dazu in der alten Telefoniewelt w&amp;auml;re der Einsatz einer Sprache, die von den Mith&amp;ouml;rern nicht verstanden wird. Daher kam es zu &lt;a href=&quot;https://blogs.illinois.edu/view/25/116243&quot;&gt;Episoden&lt;/a&gt;, in denen der Staat die zu verwendende Sprache bei Telefongespr&amp;auml;chen vorgeschrieben hat. Im milit&amp;auml;rischen Bereich ist der Einsatz von den Navajo Codespeakern im 2. Weltkrieg ein sehr erfolgreiches Beispiel von &amp;bdquo;analoger Verschl&amp;uuml;sselung&amp;ldquo;.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Ein Gedankenexperiment dazu: H&amp;auml;tte eine kriminelle Vereinigung in den 60er Jahren sich ein paar Codespeaker geleistet, dann w&amp;auml;re die Polizei damals bei der Telefon&amp;uuml;berwachung genau dort angestanden, wo sie jetzt das gro&amp;szlig;e Problem hat: Die Kommunikation wird verschl&amp;uuml;sselt bevor sie &amp;uuml;bertragen wird, daher kann ein Mitlauschen keinen Klartext mehr liefern. Die Analogie zur &amp;bdquo;Quellen-TK&amp;Uuml;&amp;ldquo; w&amp;auml;re hier ein Mitlauschen der Kommunikation zwischen dem Kriminellen und seinem Codespeaker, etwa mit einer Wanze nahe am Telefon. Eine Aussage der Art &amp;bdquo;macht euch keine Sorge, die Wanze wird nur aktiv sein, wenn auch wirklich gerade telefoniert wird, zu allen anderen Zeitpunkten wird der &amp;uuml;berwachende Beamte wegh&amp;ouml;ren&amp;ldquo; h&amp;auml;tte auch damals schon unglaubw&amp;uuml;rdig geklungen.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Hier kommen wir aber mit dem Artikel 9 des Staatsgrundgesetzes in Konflikt, das lautet: &amp;bdquo;Das Hausrecht ist unverletzlich.&amp;ldquo;&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Handy als Wohnung&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Vor 10 Jahren gab es schon die &lt;a href=&quot;https://edition.cnn.com/2014/06/25/justice/supreme-court-cell-phones/index.html&quot;&gt;ersten Urteile&lt;/a&gt;, die den Umfang der pers&amp;ouml;nlichen Daten in Smartphones f&amp;uuml;r derartig gro&amp;szlig; ansehen, dass eine Durchsuchung des Handys einer Wohnungsdurchsuchung gleichkommt. Inzwischen hat uns allen der Ibiza-Skandal und die folgenden Durchsuchungen von Handys klargemacht, wie sensitiv die Daten sind, die wir alle auf unseren Ger&amp;auml;ten mit uns f&amp;uuml;hren. Das reicht vom Kommunikationsarchiv, Bildarchiv, Adressbuch, Gesundheitsdaten, Social Media Streams, Lesehistorie (was etwa sexuelle Orientierung und Religionsbekenntnis verraten kann), Finanzdaten bis hin zum zweiten Faktor unserer digitalen Identit&amp;auml;ten wie etwa ID-Austria.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Rechtlich ist daher der Zugriff des Staates auf die Mobiltelefone seiner B&amp;uuml;rger extrem heikel. Was etwa mit einem beschlagnahmten Telefon alles gemacht werden darf, und wer kontrolliert, wie die so gewonnen Informationen genutzt werden, wird gerade auch wieder kontroversiell diskutiert.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Wenn wir aber das Handy als genauso sch&amp;uuml;tzenswert sehen wie eine Wohnung, dann ist der virtuelle Einbruch dort zwecks Installation der &amp;Uuml;berwachungssoftware mit einem verdeckten Einstieg in eine Wohnung zum Einbringen einer Wanze gleichzusetzen.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Dass das Thema Hausrecht f&amp;uuml;r sie schwierig ist, greifen auch die Autoren des vorliegenden Entwurfes auf, denn sie schreiben klar in den EBs: &amp;bdquo;Ein Eindringen in vom Hausrecht gesch&amp;uuml;tzte R&amp;auml;ume oder Durchsuchen von Beh&amp;auml;ltnissen zwecks Installation des Programms ist nicht zul&amp;auml;ssig.&amp;ldquo; Ein Blick zu unseren deutschen Nachbarn zeigt, dass man dort schon weiter ist: Die &lt;a href=&quot;https://www.heise.de/news/Bundestrojaner-BKA-soll-in-Wohnungen-einbrechen-und-so-IT-ausspaehen-duerfen-9835416.html&quot;&gt;Ministerin will genau dieses erlaubt sehen&lt;/a&gt;. Ein &amp;ouml;sterreichisches &amp;bdquo;wir werden das nicht brauchen&amp;ldquo; halte ich daher nicht f&amp;uuml;r dauerhaft g&amp;uuml;ltig.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Handys haben weiters die Eigenschaft, dass wir sie laufend mit uns mitf&amp;uuml;hren. Die korrekte Analogie zur Wanze neben dem alten Analogtelefon zuhause ist daher folgendes: Das BMI will eine Drohne laufend dem &amp;Uuml;berwachungssubjekt um den Kopf schwirren lassen, diese darf aber nur dann filmen und Tonaufnahmen machen, wenn derjenige gerade chattet oder telefoniert.&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Einschr&amp;auml;nkung auf Kommunikations&amp;uuml;berwachung&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Die ganze Fiktion des &amp;bdquo;wir machen nur Kommunikations&amp;uuml;berwachung&amp;ldquo; in dem Gesetzesentwurf basiert darauf, dass es technisch machbar ist, die F&amp;auml;higkeiten der Software so einzuschr&amp;auml;nken, dass wirklich nur genau das geht, was auch explizit vom Gesetz erlaubt wird.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;em&gt;&lt;strong&gt;Aus technischer Sicht ist das nicht haltbar. &lt;/strong&gt;&lt;/em&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Vor 30 Jahren war das noch denkbar: die ersten GSM-Telefone konnten telefonieren und nutzten das SMS als Medium f&amp;uuml;r schriftliche Nachrichten. Ein aktuelles Smartphone ist ein &amp;auml;u&amp;szlig;erst komplexer Computer, der nebenbei auch noch telefonieren kann. Heute dominieren Over-the-top (OTT) Dienste: der Mobilfunkanbieter stellt nur die IP-Connectivity bereit (wenn das Handy nicht gerade per WLAN online ist), die eigentliche Kommunikationsdienstleistung wird von Dritten bereitgestellt. Bekannte Beispiele sind iMessage, WhatsApp, Telegram, Signal, Slack, Skype, Discord, Teams, Zoom, WebEx oder Threema. Manche fokussieren auf Privatnutzer, andere auf Firmen und bieten Chat, Telefonie und auch Videokonferenzen; alles sowohl zwischen zwei Teilnehmern als auch in Gruppen. Neben diesen Dienstleistern gibt es auch eine Vielzahl an Software, die es sehr einfach macht, solche Services selbst zu betreiben. Bekannt sind hier etwa Mattermost, NextCloud, RocketChat, Jabber, IRC, BigBlueButton und jede Menge an Software f&amp;uuml;r Webforen. Dazu kommen noch Social Media Apps wie Facebook, Twitter/X, Instagram, SnapChat, BlueSky und Mastodon, die auch in vielen F&amp;auml;llen Chat und Video-Conferencing eingebaut haben. Multiplayer Online-Spiele inkludieren auch meistens einen Chat. Zu vielen dieser Dienste gibt es dedizierte Apps, aber fast alle davon sind auch &amp;uuml;ber den Webbrowser nutzbar.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Es mag noch denkbar sein, dass die &amp;Uuml;berwachungssoftware es schafft, die Telegram-App laut Wunsch des Gesetzgebers korrekt zu &amp;uuml;berwachen und sich auch bei der Exfiltration der Chat-Historie an das Timeboxing des Gerichtsbeschlusses zu halten. Aber die F&amp;uuml;lle an Anwendungen inklusive der Nutzung des Browsers? Das ist v&amp;ouml;llig unrealistisch.&lt;/p&gt;&#13;
&lt;h1 class=&quot;block&quot;&gt;Die korrekte Analogie&lt;/h1&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Das Festhalten am &amp;bdquo;wir wollen nur das Mittel der Telefon&amp;uuml;berwachung retten&amp;ldquo; kann aus all diesen Gr&amp;uuml;nden nicht funktionieren.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;strong&gt;&lt;em&gt;Die korrekte Analogie f&amp;uuml;r &amp;Uuml;berwachungssoftware am Handy ist eine laufende, verdeckte Hausdurchsuchung inklusive der Installation von Wanzen und Kameras plus einem Live-Tracking des Standortes des &amp;Uuml;berwachungszieles.&lt;/em&gt; &lt;/strong&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Das ist die Ultima Ratio der Ermittlungsm&amp;ouml;glichkeiten. Wenn der Gesetzesentwurf ehrlich w&amp;auml;re, dann w&amp;uuml;rde er genau das klar kommunizieren: wir brauchen den gro&amp;szlig;en Lauschangriff nicht nur in physischen Wohnungen, sondern auch in ihren virtuellen &amp;Auml;quivalenten, den Computern und Handys.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Ich w&amp;uuml;rde diese M&amp;ouml;glichkeit nicht kategorisch ausschlie&amp;szlig;en, insbesondere nicht f&amp;uuml;r die Nachrichtendienste. Das darf keinesfalls zur Routinema&amp;szlig;nahme werden, und braucht eine starke, unabh&amp;auml;ngige Aufsicht.&lt;/p&gt;&#13;
&lt;h1 class=&quot;block&quot;&gt;Ultimative Macht ist gef&amp;auml;hrlich&lt;/h1&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Die &amp;Uuml;berwachungssoftware f&amp;uuml;r Handys, zum Beispiel Pegasus von der NSO Group, ist ein extrem m&amp;auml;chtiges Instrument: man braucht nur eine Telefonnummer, und hat damit dann Vollzugriff auf das Handy, kann es orten, kann es als Wanze verwenden, kann den Bildschirm spiegeln und das komplette Kommunikationsarchiv einsehen. Das ist quasi der ultimative Telefon-Joker, den die Polizei ziehen kann, wenn sie bei Ermittlungen ansteht.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Es ist daher menschlich verst&amp;auml;ndlich, und so auch schon in anderen Staaten passiert, dass die Verlockung der einfachen L&amp;ouml;sung dazu f&amp;uuml;hrt, dass dieser Joker auch bei F&amp;auml;llen gezogen wird, bei denen das eigentlich nicht vorgesehen gewesen w&amp;auml;re. Pegasus &amp;amp; co sind wie ein Cheat-Code bei Computerspielen: immer, wenn es schwierig wird, kann man darauf zur&amp;uuml;ckgreifen und damit kann auch ein harter Gegner im Spiel leicht bezwungen werden.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Und dann ist der Schritt nicht weit, dieses Werkzeug auch f&amp;uuml;r politische Zwecke einzusetzen. Und da reden wir nicht nur von den Diktaturen in S&amp;uuml;damerika, Afrika und Asien, bei denen wir nichts anderes erwarten, sondern auch innerhalb der EU wurden mehrere Missbrauchsf&amp;auml;lle aufgedeckt.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Im EU-Parlament selber wurden schon F&amp;auml;lle gefunden, und in einem Untersuchungsausschuss wurde der Einsatz solcher Software bei einigen Mitgliedsstaaten untersucht. Der &lt;a href=&quot;https://www.europarl.europa.eu/doceo/document/A-9-2023-0189_DE.html&quot;&gt;Endbericht&lt;/a&gt; f&amp;uuml;hrt im Detail an, wo in der EU Spionagesoftware gegen politische Gegner, Journalisten und die Zivilgesellschaft eingesetzt wurde. Konkret werden die Missbrauchsf&amp;auml;lle durch Polen, Ungarn, Griechenland, Zypern und Spanien dokumentiert, sowie einige F&amp;auml;lle, in denen Akteure au&amp;szlig;erhalb der EU politische Ziele in der EU angegriffen haben.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;In der Zusammenfassung finden sich folgende Aussagen:&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot; style=&quot;padding-left: 30px;&quot;&gt;&lt;em&gt;Der Missbrauch von Sp&amp;auml;hsoftware verletzt nicht nur das Recht auf Privatsph&amp;auml;re nat&amp;uuml;rlicher Personen. Er untergr&amp;auml;bt auch heimlich die Demokratie und die demokratischen Institutionen. Er schaltet die Opposition und Kritiker stumm, verhindert &amp;Uuml;berpr&amp;uuml;fungen und hat eine abschreckende Wirkung auf die freie Presse und die Zivilgesellschaft. Er dient auch dazu, Wahlen zu manipulieren. Der Begriff &amp;bdquo;S&amp;ouml;ldner-Sp&amp;auml;hsoftware&amp;ldquo; beschreibt sehr gut den Charakter des Produkts und der Industrie. Sogar gescheiterte Versuche, ein Smartphone mit Sp&amp;auml;hsoftware zu infizieren, haben politische Auswirkungen und k&amp;ouml;nnen sowohl dem Einzelnen als auch der Demokratie Schaden zuf&amp;uuml;gen. Die Teilnahme am &amp;ouml;ffentlichen Leben wird unm&amp;ouml;glich, wenn die Gewissheit fehlt, frei und unbeobachtet zu sein. &lt;/em&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot; style=&quot;padding-left: 30px;&quot;&gt;&lt;em&gt;Der Sp&amp;auml;hsoftware-Skandal ist keine Folge isolierter nationaler Missbrauchsf&amp;auml;lle, sondern eine ausgewachsene europ&amp;auml;ische Angelegenheit. Regierungen von EU-Mitgliedstaaten haben Sp&amp;auml;hsoftware genutzt, um ihre B&amp;uuml;rger zu politischen Zwecken auszuspionieren und Korruption und kriminelle Aktivit&amp;auml;ten zu vertuschen. Einige gingen sogar noch weiter und haben Sp&amp;auml;hsoftware in ein System eingebaut, das gezielt f&amp;uuml;r autorit&amp;auml;re Regierungsstrukturen entwickelt wurde. Regierungen anderer Mitgliedstaaten haben zwar keinen Missbrauch von Sp&amp;auml;hsoftware begangen, aber den verborgenen Handel mit Sp&amp;auml;hsoftware erleichtert. Europa ist zu einem attraktiven Ort f&amp;uuml;r S&amp;ouml;ldner-Sp&amp;auml;hsoftware geworden. Es war Drehscheibe f&amp;uuml;r Exporte in Diktaturen und Unterdr&amp;uuml;ckungsregime wie Libyen, &amp;Auml;gypten und Bangladesch, wo die Sp&amp;auml;hsoftware gegen Menschenrechtsaktivisten, Journalisten und Regierungskritiker eingesetzt wurde. &lt;/em&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot; style=&quot;padding-left: 30px;&quot;&gt;&lt;em&gt;Der Missbrauch von Sp&amp;auml;hsoftware bedeutet eine schwere Verletzung aller Werte der Europ&amp;auml;ischen Union und stellt die Widerstandsf&amp;auml;higkeit der Demokratie und Rechtsstaatlichkeit in Europa auf die Probe. In den letzten Jahren hat die EU ihre Kapazit&amp;auml;t zur Reaktion auf externe Bedrohungen unserer Demokratie, sei es Krieg, Desinformationskampagnen oder politische Einmischung, sehr schnell ausgebaut. Im Gegensatz dazu bleibt die F&amp;auml;higkeit, auf interne Bedrohungen der Demokratie zu reagieren, bedauerlicherweise schwach. &lt;/em&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Das Missbrauchspotential solcher Software ist daher klar dokumentiert. Bei der Einsch&amp;auml;tzung der Gefahr f&amp;uuml;r einen gesetzeswidrigen Einsatz in &amp;Ouml;sterreich darf man nicht nur von den aktuell handelnden Personen im BMI und der DSN ausgehen, man muss immer im Auge behalten, dass sich die Besetzungen nach den Wahlen &amp;auml;ndern k&amp;ouml;nnen.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Wir sollten das Risiko nicht eingehen, dass wir uns in zehn Jahren wundern m&amp;uuml;ssen, was alles in Sachen &amp;Uuml;berwachungssoftware geht.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Um nochmal ein Bild daf&amp;uuml;r zu bringen: Diese &amp;Uuml;berwachungssoftware ist ein bisschen wie der &amp;bdquo;Ring der Macht&amp;ldquo; aus Tolkiens &amp;bdquo;Herr der Ringe&amp;ldquo;. Dort lehnen auch starke, positive Figuren seinen Einsatz ab, weil sie um die korrumpierende Macht dieses Artefakts wissen.&lt;/p&gt;&#13;
&lt;h1 class=&quot;block&quot;&gt;Interessenskonflikt zu Schwachstellen&lt;/h1&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Bei der Debatte zur NIS2-Umsetzung im Parlament wurde auch der Interessenskonflikt innerhalb des BMI angesprochen: Einerseits wollen wir, dass das Handy eines Politikers, einer Gesch&amp;auml;ftsf&amp;uuml;hrerin, eines Anwaltes oder einer Journalistin so sicher sind, wie nur irgendwie m&amp;ouml;glich. Das inkludiert &amp;bdquo;Evil Maid&amp;ldquo; Angriffe, d.h. auch der physische Zugriff auf das Handy sollte nicht das Auslesen der darauf gespeicherten Daten erm&amp;ouml;glichen, und erst recht nicht die Installation von &amp;Uuml;berwachungssoftware.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Aber gleich neben den daf&amp;uuml;r zust&amp;auml;ndigen Aufgabenbereichen &amp;bdquo;Spionageabwehr&amp;ldquo;, &amp;bdquo;Cybersicherheit&amp;ldquo;, und &amp;bdquo;Schutz kritischer Infrastruktur&amp;ldquo; soll es in der DSN die Bereiche geben, wo genau die gleichen Schwachstellen daf&amp;uuml;r genutzt werden, um &amp;Uuml;berwachungssoftware auf die Handys verd&amp;auml;chtiger Personen einzubringen.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Aus technischer Sicht besteht kein Unterschied zwischen der Vorgehensweise der &amp;bdquo;Guten&amp;ldquo; und der der &amp;bdquo;B&amp;ouml;sen&amp;ldquo;, und wir haben schon oft genug erlebt, dass die Schwachstellen, die initial von westlichen Diensten f&amp;uuml;r ihre Zwecke genutzt wurden, auch in andere H&amp;auml;nde fallen und dort dann f&amp;uuml;r eindeutig kriminelle Zwecke benutzt werden. Die gro&amp;szlig;en Hersteller haben sich inzwischen klar daf&amp;uuml;r entschieden, alle Schwachstellen zu schlie&amp;szlig;en, auch wenn das &lt;a href=&quot;https://poppopret.org/2024/06/24/google-stop-burning-counterterrorism-operations/&quot;&gt;hier und da negative Seiteneffekte&lt;/a&gt; haben k&amp;ouml;nnte.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Ein bekanntes Beispiel daf&amp;uuml;r ist der &lt;a href=&quot;https://en.wikipedia.org/wiki/EternalBlue&quot;&gt;EternalBlue Exploit der NSA&lt;/a&gt;, der mit WannaCry, NotPetya and BadRabbit Sch&amp;auml;den in der Milliardenh&amp;ouml;he verursacht hat. Aktuell &lt;a href=&quot;https://blog.google/threat-analysis-group/state-backed-attackers-and-commercial-surveillance-vendors-repeatedly-use-the-same-exploits/&quot;&gt;meldet Google&lt;/a&gt;, dass russische APT-Akteure die gleichen Exploits nutzen, die sie von Anbietern von Spionagesoftware kennen.&amp;nbsp;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Mit diesem Gesetzesentwurf setzt die Politik die DSN in eine Zwickm&amp;uuml;hle. Was soll sie priorisieren? Das Schlie&amp;szlig;en von Schwachstellen, um unsere kritischen Systeme zu sch&amp;uuml;tzen, oder das Offenhalten von Schwachstellen, damit sie ihre &amp;Uuml;berwachungssoftware platzieren kann?&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Meiner Meinung nach kann das nur in Richtung CVD &amp;ndash; der koordinierten Offenlegung von Schwachstellen &amp;ndash; gehen.&lt;/p&gt;&#13;
&lt;h1 class=&quot;block&quot;&gt;Zusammenfassung&lt;/h1&gt;&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Die Fiktion, dass wir mit dem aktuellen Gesetzesentwurf einfach nur die Telefon&amp;uuml;berwachung fortschreiben, ist nicht haltbar. Wir l&amp;uuml;gen uns damit nur selbst an.&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Aktuelle &amp;Uuml;berwachungssoftware ist sehr m&amp;auml;chtig und verleitet dadurch zu Missbrauch. Diese Gefahr ist nicht theoretisch, diese F&amp;auml;lle sind auch in der EU schon mehrfach dokumentiert. Der Bericht des EU-Parlament spricht hier sehr klare, warnende Worte.&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Der Interessenskonflikt im BMI ist real: Sch&amp;uuml;tzen wir die kritische Infrastruktur, die Politik, die Verwaltung und die Zivilgesellschaft vor Spionage, oder wollen wir die Instrumente der Angreifer auch selbst nutzen?&lt;/li&gt;&#13;
&lt;/ul&gt;</description><pubDate>Tue, 03 Sep 2024 14:47:59 GMT+0100</pubDate><guid>https://www.cert.at/de/blog/2024/9/ein-paar-gedanken-zur-uberwachung-verschlusselter-nachrichten</guid><dc:creator>CERT.at</dc:creator><dc:date>2024-09-03T14:47:59Z</dc:date></item><item><title>Wie entsteht unser Lagebild?</title><link>https://www.cert.at/de/blog/2024/8/wie-entsteht-unser-lagebild</link><description>&lt;p class=&quot;block&quot;&gt;Ich habe letztens hier schon &lt;a href=&quot;https://www.cert.at/de/blog/2024/7/gleichbleibend-unangenehm&quot;&gt;&amp;uuml;ber das Thema Lagebilder geschrieben&lt;/a&gt;, und den Aspekt Lagebildumfragen beleuchtet. In der IT-Security Koordinierungsstruktur des Bundes, dem IKDOK, wird einmal im Monat ein Lagebild erstellt, das irgendwo zwischen strategischer und operativer Ebene angesiedelt ist. Dieses wird dann an diverse Zielgruppen verteilt.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Einmal im Monat werden wir gebeten, einen Beitrag f&amp;uuml;r dieses Lagebild zu liefern. Das ist immer eine spannende Frage, weil der Monatstakt es oft sinnlos macht, auf ganz akute Probleme einzugehen. Der Prozess vom Schreiben und Einwerfen unseres Beitrags, Aggregation dieses mit den anderen, Lagebildsitzung, Endredaktion, Freigabe und Verteilung dauert in Summe etwa eine Woche. Viele der wirklich spannenden Sachen sind bis dahin gegessen, und es macht keinen Sinn mehr, sie im Lagebild noch drinnen zu haben. Daf&amp;uuml;r gibt es unsere &lt;a href=&quot;https://www.cert.at/de/meldungen/warnungen/&quot;&gt;Warnungen&lt;/a&gt;.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Daher versuche ich immer, eine Abstraktionsebene h&amp;ouml;her zu gehen, einen konkreten Vorfall in den richtigen Kontext zu setzen, dahinter liegende Muster aufzuzeigen und L&amp;ouml;sungsstrategien anzubieten, die nicht nur auf den Anlassfall passen.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Das ist nicht immer einfach.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Ich will diesen Prozess anhand eines aktuellen Beispiels erl&amp;auml;utern:&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Ausgangslage&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Der Vorfall am 19. Juli mit den EDR von CrowdStrike war eine gro&amp;szlig;e Sache: es gab echte Auswirkungen auf die Bev&amp;ouml;lkerung und ein entsprechendes Medienecho. Auch wir waren involviert, es gab von uns ein &lt;a href=&quot;https://www.cert.at/de/aktuelles/2024/7/crowdstrike-agent-erzeugt-bluescreen-of-death-bsod-dauer-schleife-auf-windows-systemen-fehlerhaftes-update-fur-falcon-sensor&quot;&gt;Aktuelles&lt;/a&gt; und einen &lt;a href=&quot;https://www.cert.at/de/blog/2024/7/notizen-zum-crowdstrike-vorfall&quot;&gt;Blogpost&lt;/a&gt;.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Der Inhalt des ersteren ist f&amp;uuml;r das Lagebild unbrauchbar, denn die Hinweise zur Behebung braucht ein Monat nach dem Vorfall keiner mehr. Der Blogpost schon eher, das war meine Vorbereitung f&amp;uuml;r ein Interview, wo es auch schon um Lektionen aus dem Vorfall gehen k&amp;ouml;nnte.&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;&amp;Uuml;berlegungen&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Die erste Entscheidung war, welche der vier Lektionen aus dem Blogpost ich im Lagebild betonen will: idealerweise die, zu welchen ich Trends und Hintergr&amp;uuml;nde angeben kann. Meine Wahl war &amp;bdquo;Abh&amp;auml;ngigkeiten&amp;ldquo;, zuvor muss ich aber noch den Anlass kurz umrei&amp;szlig;en und auch erkl&amp;auml;ren, warum das ganze passiert ist.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Das Thema &amp;bdquo;Updates (incl. AV-Definitionen) auf kritischen Systemen&amp;ldquo; ist &amp;uuml;berhaupt nicht neu, vor allem im Bereich der Gesundheitstechnik ist das ein Dauerbrenner, da an vielen Stellen nur zertifizierte Systeme eingesetzt werden d&amp;uuml;rfen. Da schon ein Windows Patchday, oder auch nur ein Pattern-Update der AV-Software die Zertifizierung aufheben kann, steht man dort immer schon in der Zwickm&amp;uuml;hle zwischen Security-Updates und Safety-Zertifizierung.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Abstrakt betrachtet sind die Systeme, die diese Definitionsupdates liefern, Teil der kritischen Informationsinfrastruktur. Fallen diese aus, oder (meistens schlimmer) liefern sie fehlerhafte Daten, dann kann das sehr direkte Auswirkungen auf die Verf&amp;uuml;gbarkeit haben. Das kann man aus dem Kontext NIS2 betrachten, und diese Systeme in die Risikobewertung miteinschlie&amp;szlig;en. Wobei hier die Unterscheidung zwischen Lieferantenmanagement (verkauft mir der Hersteller eine vern&amp;uuml;nftige L&amp;ouml;sung) und einem Outsourcing (etwa: liefert mir mein AV-Vendor jeden Tag gute Signatur-Updates) nicht trivial ist. Weil das viele noch nicht am Radar haben, ist hier auch ein Verweis auf den Cyber Resilience Act angebracht, der hier die Produkthaftung neu definiert.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Durch die Abh&amp;auml;ngigkeit von Cloud-Komponenten k&amp;ouml;nnen auch signifikante Klumpenrisiken entstehen, die Steuerung von Solaranlagen ist daf&amp;uuml;r ein gef&amp;auml;hrliches Beispiel.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Wir hatte vor einiger Zeit einen Vorfall in einer kritischen Infrastruktur, bei dem ein Tausch einer Beschleunigungskarte in einer Firewall durch den Lizenzserver des Herstellers mit einem &amp;bdquo;Du darfst das nicht nutzen&amp;ldquo; quittiert wurde, worauf es zu massiven Ausf&amp;auml;llen kam. In dem Fall war das schlicht ein Prozessfehler, ich will aber nicht dr&amp;uuml;ber nachdenken, was ein b&amp;ouml;swilliger Akteur mit Zugriff auf Lizenzserver eines gro&amp;szlig;en Anbieters an globalen Disruptionen anrichten k&amp;ouml;nnte.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Neben dem Aspekt &amp;bdquo;liefert die Cloud die richtigen Daten&amp;ldquo; wird auch immer mehr &amp;bdquo;laufen meine Systeme &amp;uuml;berhaupt noch an, wenn ich keine Netzverbindung habe&amp;ldquo; relevant. Die Klassiker daf&amp;uuml;r sind das DNS und externe Abh&amp;auml;ngigkeiten von internen Webanwendungen. Es kann sein, dass in &lt;a href=&quot;https://engineering.fb.com/2021/10/05/networking-traffic/outage-details/&quot;&gt;manchen Bereichen zirkul&amp;auml;re Abh&amp;auml;ngigkeiten&lt;/a&gt; entstanden sind, die einen Neustart nach komplettem Shutdown sehr schwierig machen.&amp;nbsp;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Da ich nur wenig Platz im Lagebild habe, wurde aus all diesen &amp;Uuml;berlegungen der folgende Text:&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Lagebildbeitrag&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;strong&gt;Externe Abh&amp;auml;ngigkeiten&lt;/strong&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Am 19. Juli wurde durch ein &lt;a href=&quot;https://www.crowdstrike.com/falcon-content-update-remediation-and-guidance-hub/&quot;&gt;Signaturupdate ein Bug im CrowdStrike Falcon EDR&lt;/a&gt; getriggert, was global zu weitreichenden IT-St&amp;ouml;rungen f&amp;uuml;hrte. Dazu ist festzuhalten:&lt;/p&gt;&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Damit AV/EDR Produkte ihre volle Funktionalit&amp;auml;t entfalten k&amp;ouml;nnen, m&amp;uuml;ssen sie unter Windows im Kernelmodus laufen. Dadurch f&amp;uuml;hrte der Bug zu einem Komplettausfall der betroffenen Systeme.&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Noch mehr als bei normalen Software-Updates muss bei den laufenden Aktualisierungen von Sicherheitskomponenten eine Balance zwischen schneller Wirksamkeit und sorgf&amp;auml;ltigem Testen gefunden werden. Bei kritischen Systemen m&amp;uuml;ssen nicht nur neue Softwareversionen, sondern auch Konfigurationsupdates (incl. AV-Definitionen) auf Staging-Systemen getestet werden.&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Dieser Vorfall hat gezeigt, dass die Grenze zwischen einem Produkt und einer Dienstleistung verschwimmen kann. Der kommenden &lt;a href=&quot;https://www.europarl.europa.eu/doceo/document/TA-9-2024-0130_EN.html&quot;&gt;EU Cyber Resilience Act&lt;/a&gt; geht darauf ein, in dem er &amp;bdquo;remote data processing solutions&amp;ldquo; (&amp;bdquo;Datenfernverarbeitungsl&amp;ouml;sungen&amp;ldquo;) als integralen Teil eines &amp;bdquo;Produkt mit digitalen Elementen&amp;ldquo; definiert.&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Betroffene Produkte reichen von harmlos (Staubsaugeroboter f&amp;uuml;r Zuhause) &amp;uuml;ber heikel (&lt;a href=&quot;https://www.post.at/p/a/vorzimmer-zustellung&quot;&gt;fernsteuerbare T&amp;uuml;rschl&amp;ouml;sser&lt;/a&gt;) bis hin zu kritisch (&lt;a href=&quot;https://berthub.eu/articles/posts/the-gigantic-unregulated-power-plants-in-the-cloud/&quot;&gt;Steuerung von Solaranlagen&lt;/a&gt;).&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Auch die zunehmende Online-Lizenzierung von Software bis hin zu Netzwerkkomponenten stellt eine Gefahr f&amp;uuml;r die Verf&amp;uuml;gbarkeit dar. Ein Vorfall, oder auch nur ein Fehler, in einem Lizenzserver kann signifikante Folgen haben.&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Was bei Kraftwerken die &amp;bdquo;Schwarzstartf&amp;auml;higkeit&amp;ldquo; ist, also die M&amp;ouml;glichkeit ohne externe Stromquelle hochzufahren, k&amp;ouml;nnte in Zukunft auch in der IT relevant werden: die F&amp;auml;higkeit, auch ohne Netzzugang und Cloud-Komponenten den Betrieb aufnehmen zu k&amp;ouml;nnen.&lt;/li&gt;&#13;
&lt;/ul&gt;</description><pubDate>Wed, 21 Aug 2024 16:58:23 GMT+0100</pubDate><guid>https://www.cert.at/de/blog/2024/8/wie-entsteht-unser-lagebild</guid><dc:creator>CERT.at</dc:creator><dc:date>2024-08-21T16:58:23Z</dc:date></item><item><title>Alle Jahre wieder: Bundestrojaner und Messengerüberwachung</title><link>https://www.cert.at/de/blog/2024/8/alle-jahre-wieder-staatstrojaner-und-messengeruberwachung</link><description>&lt;blockquote&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Note: The following blog post is also available in English &lt;a href=&quot;https://www.cert.at/en/blog/2024/8/another-round-government-malware-digital-surveillance&quot; target=&quot;_blank&quot;&gt;here&lt;/a&gt;.&lt;/p&gt;&#13;
&lt;/blockquote&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Nicht nur die Jahreszeiten oder meine Versuche doch mal in einem anderen Outfit als l&amp;ouml;chrigen Konferenzshirts, Shorts und Birkenstockschlapfen im B&amp;uuml;ro zu erscheinen sind zyklisch. Auch der Wunsch der Politik nach einem Bundestrojaner oder einer Messenger&amp;uuml;berwachung folgt einem scheinbar gleichbleibenden Rhythmus&amp;nbsp; - und anscheinend ist es wieder einmal so weit: Bundeskanzler Karl Nehammer macht die &lt;a href=&quot;https://www.derstandard.at/story/3000000232697/nehammer-macht-messenger-ueberwachung-zur-koalitionsbedingung&quot; target=&quot;_blank&quot;&gt;Messenger&amp;uuml;berwachung zur festen Bedingung&lt;/a&gt; einer zuk&amp;uuml;nftigen politischen Koalition.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Und auch der Bundestrojaner war gerade erst wieder Thema. Die Vorstellungen der Politik lie&amp;szlig;en sich in einem &lt;a href=&quot;https://www.derstandard.at/story/3000000232232/chat-ueberwachung-geht-in-begutachtung-das-sind-die-rechtlichen-knackpunkte&quot; target=&quot;_blank&quot;&gt;medial kursierenden Gesetzesentwurf&lt;/a&gt; gut erkennen. Angeblich sollte dieser Gesetzesentwurf den durch den &lt;a href=&quot;https://www.vfgh.gv.at/medien/Kfz-Kennzeichenerfassung_und__Bundestrojaner__verfass.de.php&quot; target=&quot;_blank&quot;&gt;Verfassungsgerichthof bereits 2019 klar gesetzten Einschr&amp;auml;nkungen&lt;/a&gt; angepasst sein. Obwohl dieser schlussendlich (gl&amp;uuml;cklicherweise) abgelehnt wurde m&amp;ouml;chte ich trotzdem darauf eingehen. Vor allem weil ich davon ausgehe, dass wir diese Unterhaltung in einigen Monaten wieder f&amp;uuml;hren werden.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Konkret ging es in dem aktuellen Entwurf um die &amp;Uuml;berwachung von Nachrichten welche &quot;verschl&amp;uuml;sselt gesendet, &amp;uuml;bermittelt oder empfangen werden&quot;, durch &quot;Einbringen eines Programms in ein Computersystem des Betroffenen&quot;. Besonders interessant finde ich die gegebene Notwendigkeit &quot;technisch sicherzustellen, dass ausschlie&amp;szlig;lich Nachrichten &amp;uuml;berwacht werden k&amp;ouml;nnen, die innerhalb eines betstimmten Bewilligungszeitraums gesendet oder empfangen wurden&quot;.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Laut der Einsch&amp;auml;tzungen von Jurist:innen w&amp;auml;re so eine verfassungskonforme &amp;Uuml;berwachung m&amp;ouml;glich, weil die auf dem Markt erh&amp;auml;ltliche &amp;Uuml;berwachungssoftware bereits &quot;viel zugespitzter auf Chatnachrichten&quot; sei, und nicht mehr &quot;auf das gesamte Mobiltelefon anwendbar&quot;. Was auch immer das hei&amp;szlig;en soll.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Ich w&amp;uuml;rde mir pers&amp;ouml;nlich w&amp;uuml;nschen, dass bei dem Thema nicht nur Jurist:innen befragt werden w&amp;uuml;rden, sondern auch Sicherheitsexpert:innen und Techniker:innen einen Beitrag leisten d&amp;uuml;rften. Jurist:innen technische Urteile f&amp;auml;llen zu lassen ist wie mich juristische Einsch&amp;auml;tzungen treffen zu lassen - suboptimal.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Denn als Techniker muss ich den Jurist:innen hier ganz klar widersprechen. Die g&amp;auml;ngigen L&amp;ouml;sungen verschiedenster Anbieter kommerzieller Spyware (auf die wohl zur&amp;uuml;ckgegriffen werden w&amp;uuml;rde, ich gehe nicht davon aus, dass die verantwortlichen Stellen in &amp;Ouml;sterreich eigene L&amp;ouml;sungen entwickeln w&amp;uuml;rden) sind allesamt nicht daf&amp;uuml;r ausgelegt nur bestimmte Applikationen zu &amp;uuml;berwachen. Es gibt, meines Wissens, keine Spyware, die (beispielsweise) nur Telegram oder nur Viber &amp;uuml;berwacht.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Nat&amp;uuml;rlich w&amp;auml;re es f&amp;uuml;r den Anbieter m&amp;ouml;glich sein System so zu konfigurieren, dass den Kund:innen nur Nachrichten aus (beispielsweise) Telegram oder Viber angezeigt werden. Das ist aber dann eine organisatorische Sicherstellung, keine technische Garantie daf&amp;uuml;r, dass nur relevante Nachrichten &amp;uuml;berwacht werden. Selbiges gilt f&amp;uuml;r die Anforderung, dass nur Nachrichten innerhalb eines in einer Anordnung festgesetzten Beobachtungszeitraumes in's Visier genommen werden d&amp;uuml;rfen.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Die Kompromittierung eines Endger&amp;auml;tes mit kommerzieller Spyware bedeutet immer, dass die Privatsph&amp;auml;re der betroffenen Personen vollst&amp;auml;ndig kompromittiert ist. Stichwort kompromittiert: Ich gehe davon aus, dass mit &quot;Einbringen eines Programms in ein Computersystem des Betroffenen&quot; nicht gemeint ist, dass die Betroffenen bei ihrer &amp;ouml;rtlichen Polizeiinspektion vorstellig werden, dort ihr Mobiltelefon oder ihren Computer (inklusive der notwendigen Zugangsdaten) abgeben und um die Ecke einen Kaffee trinken gehen, w&amp;auml;hrend die Beamt:innen das &quot;Programm&quot; &quot;einbringen&quot;. Zumindest hoffe ich, dass das nicht gemeint ist.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Nein, wovon hier verklausuliert gesprochen wird ist, dass Sicherheitsl&amp;uuml;cken ausgenutzt werden um Schadsoftware auf den Ger&amp;auml;ten zu installieren. Damit Sicherheitsl&amp;uuml;cken ausgenutzt werden k&amp;ouml;nnen m&amp;uuml;ssen die Schwachstellen ungepatcht bleiben. Das bedeutet gleichzeitig aber auch, dass ein System im weitesten Sinne unsicher bleibt. Und auch andere Akteure mit (je nach Betrachtungsweise &quot;noch&quot;) b&amp;ouml;seren Absichten diese missbrauchen k&amp;ouml;nnen.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Diese Tatsache sorgt daf&amp;uuml;r, auch in Anbetracht der &lt;a href=&quot;https://www.nis.gv.at/nis-2-richtlinie.html&quot; target=&quot;_blank&quot;&gt;Anforderungen der NIS-2-Richtlinie&lt;/a&gt;, dass der Staat sich hier selbst in ein Dilemma bef&amp;ouml;rdert:&lt;/p&gt;&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Der Staat m&amp;ouml;chte, dass IT-Systeme so sicher sind, dass B&amp;uuml;rger:innen, Organisationen, Unternehmen und Beh&amp;ouml;rden mit diesen vertraulich kommunizieren und sicher Daten austauschen k&amp;ouml;nnen. Dies setzt unter anderem voraus, dass die Systeme nach dem besten Stand der Technik gesch&amp;uuml;tzt werden. Wenn es Schwachstellen gibt so m&amp;uuml;ssen diese schnellstm&amp;ouml;glich gepatcht oder dem Hersteller gemeldet werden, damit dieser Patches zur Verf&amp;uuml;gung stellen kann.&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Der Staat m&amp;ouml;chte, zur Verhinderung und / oder Aufkl&amp;auml;rung von Verbrechen, Terrorismus oder Spionage Einblicke in die Kommunikation und die Daten von Verd&amp;auml;chtigen bekommen. Dies setzt unter anderem voraus, dass die von den Verd&amp;auml;chtigen eingesetzten Systeme Schwachstellen aufweisen die ausgenutzt werden k&amp;ouml;nnen um Software auf den Ger&amp;auml;ten der Verd&amp;auml;chtigen zu platzieren mittels derer die Einblicke erm&amp;ouml;glicht werden.&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Beide Anspr&amp;uuml;che vollst&amp;auml;ndig zu erf&amp;uuml;llen wird nicht m&amp;ouml;glich sein. Auf diese Tatsache hat mein Kollege Otmar Lendl bereits vor sieben Jahren in &lt;a href=&quot;https://www.cert.at/de/blog/2017/8/blog-20170731130131-2076&quot; target=&quot;_blank&quot;&gt;einem Beitrag zu einem sehr &amp;auml;hnlichen Thema&lt;/a&gt; hingewiesen.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Grunds&amp;auml;tzlich verstehe ich den Wunsch der Beh&amp;ouml;rden Einblick in die Kommunikation von Verd&amp;auml;chtigen zu bekommen (das FBI hat den Wunsch sogar so stark versp&amp;uuml;rt, dass sie den Kriminellen kurzerhand einfach gleich selbst den &lt;a href=&quot;https://de.wikipedia.org/wiki/Operation_Trojan_Shield&quot; target=&quot;_blank&quot;&gt;Messenger zur Verf&amp;uuml;gung gestellt hat&lt;/a&gt;). Aber so, wie sich das die Politik vorstellt - sauber, klar definiert, sicher, die Grundrechte wahrend - ist das schlichtweg nicht m&amp;ouml;glich. Auch wenn man es sich noch so oft w&amp;uuml;nscht.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Auch wenn ich kein Kriminalist, Ermittler oder Experte f&amp;uuml;r Terrorismus bin, so fallen mir aus dem Stegreif Ma&amp;szlig;nahmen ein, die mit sehr hoher Wahrscheinlichkeit erfolgsversprechender sind und sich noch dazu deutlich einfacher mit dem Verfassungsrecht in Einklang bringen lassen.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Ich wei&amp;szlig; von Kolleg:innen im Bundesdienst, die aufgrund veralteter Prozesse und den elendig langsam mahlenden M&amp;uuml;hlen der B&amp;uuml;rokratie mehrere Monate warten mussten um f&amp;uuml;r die Arbeit notwendige Peripherieger&amp;auml;te f&amp;uuml;r ihre Dienstcomputer zu bekommen. Oder von F&amp;auml;llen, in denen eine Abteilung in der Menge der anfallenden Arbeit beinahe untergeht w&amp;auml;hrend sich ein anderes Team mit gleicher fachlicher Kompetenz in's &quot;Boreout&quot; langweilt, aus welchen Gr&amp;uuml;nden auch immer aber nicht unterst&amp;uuml;tzend t&amp;auml;tig werden darf.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Im Kontakt mit CSIRTs und Strafverfolgungsbeh&amp;ouml;rden aus anderen L&amp;auml;ndern h&amp;ouml;ren wir immer wieder, dass die Zusammenarbeit mit Institutionen aus &amp;Ouml;sterreich super funktioniert - wenn sie denn mal zustande kommt, weil mit erschreckender Regelm&amp;auml;&amp;szlig;igkeit motivierte Leute frustriert das Handtuch werfen. Wenn ich mit Bekannten sprechen, die in der Sozialarbeit und Bew&amp;auml;hrungshilfe t&amp;auml;tig sind ist die massive Unterversorgung mit Ressourcen ein regelm&amp;auml;&amp;szlig;iges Thema. Ich lehne mich aus dem Fenster und behaupte, dass man mit all den Ressourcen, mit all der Zeit und Energie (und sicherlich auch zu einem gewissen Ma&amp;szlig; Budget) die in die Thematik Messenger&amp;uuml;berwachung und Bundestrojaner geflossen ist, viele andere Dinge verbessern h&amp;auml;tte k&amp;ouml;nnen, die einen nachhaltigeren positiven Effekt auf unsere Sicherheit gehabt h&amp;auml;tten.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Um mit einem ganz aktuellen Beispiel zu schlie&amp;szlig;en: Obwohl zeitliche Korrelation nat&amp;uuml;rlich keinen Kausalzusammenhang bedingt kann ich mich des Verdachtes nicht erwehren, dass das Aufkochen des Themas in Zusammenhang mit den vereitelten Anschlagsversuchen rund um die Konzerte von Taylor Swift in Wien in Zusammenhang steht.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;In meinen (noch) j&amp;uuml;ngeren Jahren habe ich einige Zeit als Sicherheitsmitarbeiter f&amp;uuml;r Gro&amp;szlig;veranstaltungen gearbeitet. Und schon damals war es so, dass die einzige Voraussetzung f&amp;uuml;r eine Anstellung eine vorhandene Bereitschaft f&amp;uuml;r Nachtdienste im str&amp;ouml;menden Regen f&amp;uuml;r 6,50&amp;euro; pro Stunde war.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Was dazu gef&amp;uuml;hrt hat, dass ich den Hintereingang einer namhaften Kulturinstitution mit zwei Kollegen bewacht habe, von denen einer in seiner Freizeit im Kontext eines Wiener Fu&amp;szlig;ballvereins Mannschaftskickboxen auf Feldwegen trainiert hat w&amp;auml;hrend mein zweiter Kollege zur Dienstversehung einige seiner T&amp;auml;towierungen abkleben musste um nicht mit diversen Paragraphen des VbtG in Konflikt zu geraten. Das kam mir damals schon seltsam vor.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Noch mehr haben sich meine Augen vor einigen Jahren gehoben als bekannt wurde, dass w&amp;auml;hrend des Untersuchungsausschusses zur BVT-Aff&amp;auml;re ein Sicherheitsmitarbeiter mit engen Verbindungen zu einem seit Jahrzehnten amtsbekannten Rechtsextremisten seinen Dienst im Parlament getan hat. Anscheinend war auch in diesem Fall nicht wirklich &amp;uuml;berpr&amp;uuml;ft worden, wen man f&amp;uuml;r (hoffentlich der Inflation angepasste) 6,50&amp;euro; pro Stunde anstellte.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Immerhin hat dies dazu gef&amp;uuml;hrt, dass im t&amp;uuml;rkis-gr&amp;uuml;nen Regierungsprogramm aus dem Jahr 2020 &quot;klare und verbindliche Sicherheitsstandards&quot; f&amp;uuml;r Sicherheitsunternehmen geschaffen werden sollten. Im Rahmen der Ermittlungen nach den Absagen der Konzerte von Taylor Swift in Wien vor einigen Wochen stellte sich heraus, dass acht bei den Konzerten eingesetzte Mitarbeiter des Sicherheitsdienstes bereits wegen Jihadismus aufgefallen waren. Scheint bisher nicht so ganz zu klappen, das mit den Sicherheitsstandards.&lt;/p&gt;&#13;
&lt;hr /&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Der Punkt auf den ich hinaus m&amp;ouml;chte ist: Der Bundestrojaner ist nicht die L&amp;ouml;sung. Er ist nicht einmal ein L&amp;ouml;sungsansatz von mehreren, wie die in den vergangenen Abs&amp;auml;tzen von mir genannten Beispiele. Der Bundestrojaner ist ein Problem.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Die gezielte &amp;Uuml;berwachung einzelner Unterhaltungen oder nur bestimmter Chat-Applikationen bei gleichzeitiger Vermeidung eines &amp;uuml;berm&amp;auml;&amp;szlig;igen Eingriffes in die Privatsph&amp;auml;re und Gew&amp;auml;hrleistung der technischen Sicherheit von &amp;uuml;berwachten Ger&amp;auml;ten ist so, wie sich das die Entscheidungstr&amp;auml;ger:innen das vorstellen nicht m&amp;ouml;glich. Ich w&amp;uuml;nschte, dass dies nicht alle paar Jahre auf's Neue erkl&amp;auml;rt werden m&amp;uuml;sste.&lt;/p&gt;</description><pubDate>Tue, 20 Aug 2024 10:10:09 GMT+0100</pubDate><guid>https://www.cert.at/de/blog/2024/8/alle-jahre-wieder-staatstrojaner-und-messengeruberwachung</guid><dc:creator>CERT.at</dc:creator><dc:date>2024-08-20T10:10:09Z</dc:date></item><item><title>Notizen zum CrowdStrike Vorfall</title><link>https://www.cert.at/de/blog/2024/7/notizen-zum-crowdstrike-vorfall</link><description>&lt;p class=&quot;block&quot;&gt;Wir hatten heute viel Spa&amp;szlig; mit den &lt;a href=&quot;https://www.cert.at/de/aktuelles/2024/7/crowdstrike-agent-erzeugt-bluescreen-of-death-bsod-dauer-schleife-auf-windows-systemen-fehlerhaftes-update-fur-falcon-sensor&quot;&gt;Problemen rund um den CrowdStrike EDR&lt;/a&gt;.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Am Nachmittag hat sich der ORF bei mir gemeldet, sie h&amp;auml;tten gerne f&amp;uuml;r die ZiB 1 ein Interview mit mir. Das lief dann soweit gut, ich will hier meine &quot;Speaking Notes&quot; offenlegen, weil sicher nicht alles, was ich gesagt habe, in den kurzen O-Ton Beitr&amp;auml;gen im Fernsehen zu sehen sein wird.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Das sind nur die Stichworte, die ich f&amp;uuml;r mich selber geschrieben habe, und nicht voll ausformulierte Argumente.&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Was ist passiert?&lt;/h2&gt;&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Fehler in einem Automatischen Update einer Sicherheitssoftware, nicht bei Microsoft selber&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Das kam schon bei vielen Anbietern vor&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Diese ist tief im System verankert, damit sie ihre Arbeit machen kann&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Ein schweres Problem dort -&amp;gt; Computer ist als Ganzes ist nicht mehr brauchbar&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Damit konnten auch die Korrekturen nicht mehr automatisch &amp;uuml;bernommen werden&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Es ging rein um die Verf&amp;uuml;gbarkeit&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Keine Auswirkungen auf Datenschutz / Geheimnisse / Spionage&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Keine Manipulation von Daten&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Ursache / Grund&lt;/h2&gt;&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Automatische Update der Einstellungen einer Sicherheitssoftware:&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;N&amp;ouml;tig, um schnell auf neue Gefahren reagieren zu k&amp;ouml;nnen&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Kein ausf&amp;uuml;hrliches Testen beim Kunden machbar&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Warum das passiert ist, wissen wir noch nicht. Das kann man nach 12 Stunden auch noch nicht erwarten. Spekulationen sind sinnlos.&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Effekte&lt;/h2&gt;&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Die Gesellschaft h&amp;auml;ngt an vielen Stellen vom Funktionieren der Computer ab&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Ausf&amp;auml;lle dort treffen rasch das normale Leben&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Die betreffende Software wird gerade bei wichtigen Firmen eingesetzt, daher waren auch die Auswirkungen global signifikant&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Reparaturzeit&lt;/h2&gt;&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Das Problem wurde sehr schnell identifiziert&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;L&amp;ouml;sungswege sind vorhanden&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Manchmal einfach&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;In einigen F&amp;auml;llen braucht es Handarbeit&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Heute Stress bei den Betriebsteams (Hoffentlich hab ich noch die F&amp;auml;higkeiten im eigenen Haus, wenn alle das auf ein paar Dienstleister outgesourced haben, ist dort schnell ein Riesenengpass an Manpower)&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Sicher noch einiges an &amp;Uuml;berstunden am Wochenende&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;N&amp;auml;chste Woche noch aufr&amp;auml;umen: Laptops im Homeoffice oder Dienstreise&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Lektionen&lt;/h2&gt;&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Vorbereitung auf Ausfall der Computer und Datennetze&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Wie reagieren wir? Was geht noch?&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Es ist nicht immer nur das Blackout&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Sicherheitssysteme kommen immer mit Nebenwirkungen&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Wie bei Medizin: Was hilft es, welche Probleme handle ich mir ein?&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Beispiel Alarmanlagen: Wie ist da das Verh&amp;auml;ltnis von Fehlalarmen zu echten?&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Eine gute Risikobewertung ist n&amp;ouml;tig&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Risiko, eine Unterwanderung des Netzes nicht zu erkennen&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;vs. Risiko, dass die Sicherheitsl&amp;ouml;sung im Betrieb Probleme macht.&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Globale Abh&amp;auml;ngigkeiten&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Ein Fehler einer Firma in Amerika kann direkte Auswirkungen in &amp;Ouml;sterreich haben&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Lizenzen (was mach ich, wenn ein Lizenzserver f&amp;uuml;r Router/Firewall/Virtualisierungsl&amp;ouml;sung/... falsch antwortet)&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Cloud (Ausf&amp;auml;lle schlagen bei Software as a Service sofort auf alle Kunden durch)&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;/li&gt;&#13;
&lt;/ul&gt;</description><pubDate>Fri, 19 Jul 2024 16:36:05 GMT+0100</pubDate><guid>https://www.cert.at/de/blog/2024/7/notizen-zum-crowdstrike-vorfall</guid><dc:creator>CERT.at</dc:creator><dc:date>2024-07-19T16:36:05Z</dc:date></item><item><title>Gleichbleibend Unangenehm</title><link>https://www.cert.at/de/blog/2024/7/gleichbleibend-unangenehm</link><description>&lt;h1 class=&quot;block&quot;&gt;Drei Ebenen&lt;/h1&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Es gibt strategische Lagebilder f&amp;uuml;r das Top-Management: da geht es um high-level Trends und Themen, die in den n&amp;auml;chsten Monaten oder Jahren akut werden. Daher muss dieses Lagebild auch nicht t&amp;auml;glich aktualisiert werden. Manche NCSC publizieren solche Berichte, in &amp;Ouml;sterreich geht am ehesten der &lt;a href=&quot;https://www.bundeskanzleramt.gv.at/themen/cybersicherheit/bericht-cybersicherheit.html&quot;&gt;Bericht Cybersicherheit&lt;/a&gt; in diese Richtung.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Das Security Management Team rund um den CISO braucht auch operative Informationen, was die aktuelle Bedrohungslage ist und wohin sie ihr Augenmerk legen sollen. Die Taktung ist hier k&amp;uuml;rzer, wir reden hier von Tagen bis Wochen. Es darf auch schon deutlich technischer werden. In &amp;Ouml;sterreich erstellt die IKDOK/OpKoord ein monatliches Lagebild, das ich prim&amp;auml;r als operatives Lagebild einstufe.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;In den Sch&amp;uuml;tzengr&amp;auml;ben der IT-Security, wo IT-Betriebsteams und SOC Analysten m&amp;ouml;glichst schnell und effektiv auf neue Bedrohungen reagieren, braucht man die Bedrohungsinformationen quasi in Echtzeit. Hier sind wir endg&amp;uuml;ltig auf der rein technischen Ebene, da geht es um akute Schwachstellen und ihre Workarounds/Patches, neueste IOCs f&amp;uuml;r die Erkennung von Problemen und was es sonst noch an Neuigkeiten gibt. Neben den Lagebildern f&amp;uuml;r die Menschen, wie es etwa &lt;a href=&quot;https://www.cert.at/de/meldungen/tagesberichte/&quot;&gt;unsere Tageszusammenfassungen&lt;/a&gt; sind, spielt hier auch die Machine-to-Machine Kommunikation eine Rolle, diverse technische Systeme (AV, SIEMs, Proxies, &amp;hellip;) bekommen von ihren Herstellern oder auch von Dienstleisten das aktuelle Bedrohungsbild eingespielt.&lt;/p&gt;&#13;
&lt;h1 class=&quot;block&quot;&gt;Quellen&lt;/h1&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Ich sehe drei prinzipielle M&amp;ouml;glichkeiten, zu einem Lagebild zu kommen:&lt;/p&gt;&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;OSINT / Threat Feeds: ich kann mich umschauen, was andere zu diesem Thema publizieren. Das reicht von Softwareherstellern, Forschern, Medien, Betroffenen, spezialisierten Firmen bis hin zu meinen Partner-CERTs.&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Ich habe Sensorik im Einsatz, die messen, was wirklich im Internet passiert. Das kann passiv sein, wo meine Sensoren nur beobachten, welche Angriffe gerade gefahren werden, oder aktiv, indem ich selbst per Scans nachschaue, was die Lage ist. Etwa, wie stark ein System verbreitet ist, zu dem gerade eine Schwachstelle publiziert wurde.&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Und ich kann Fragen stellen: Ich kann aktiv auf meine Constituency zugehen und per Interviews oder Umfragen erheben, wie die Stimmung ist und was sie gerade besch&amp;auml;ftigt.&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;p class=&quot;block&quot;&gt;In vielen F&amp;auml;llen wird das finale Lagebild eine Mischung dieser drei Informationsquellen sein.&lt;/p&gt;&#13;
&lt;h1 class=&quot;block&quot;&gt;Lagebildumfragen&lt;/h1&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Sowohl im Bereich des Austrian Energy CERTs, als auch im GovCERT haben wir 2019 begonnen, aktiv nach der Lageeinsch&amp;auml;tzung unserer Kundenkreise zu fragen. Das kann man nat&amp;uuml;rlich nach allen Regeln der Statistik machen, und damit versuchen, m&amp;ouml;glichst korrekte und belastbare Zahlen zu bekommen. Wir haben uns bewusst dagegen entschieden:&lt;/p&gt;&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Mit dem Anspruch setze ich auch die Befragten unter Druck, ein fundiertes lokales Lagebild zu erstellen. Auf was soll das basieren? Incident-Statistiken? Dashboards von Firewalls, AV-L&amp;ouml;sungen, EDRs und sonstigen Sicherheitsl&amp;ouml;sungen? Ausgaben f&amp;uuml;r die Abwehr?&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Ich brauche dann auch genau eine Antwort pro Organisation. Damit zwinge ich diese zu einer internen Abstimmung, was den Aufwand dort weiter erh&amp;ouml;ht.&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Und wenn das Organisationen schaffen, wie vergleichbar sind dann die Antworten zwischen diesen? Messen alle das Gleiche, oder sind die Blickwinkel so verschieden, dass wir &amp;Auml;pfel und Birnen zusammenz&amp;auml;hlen w&amp;uuml;rden?&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Sollte ich die ersten beiden H&amp;uuml;rden &amp;uuml;berwunden haben, wie aggregiere ich dann die Zahlen? Einfach pro Organisation rechnen, oder sollte ich nach deren Gr&amp;ouml;&amp;szlig;e gewichten? Schlie&amp;szlig;lich erwarte ich Antworten von kleinen Firmen bis hin zu Organisationen wie der Stadt Wien.&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Die erwartete Zahl der Antworten ist f&amp;uuml;r eine genaue statistische Aussage schlicht zu klein, insb. wenn ich auf Sektorebene auswerte. Wir haben nicht viele Schienennetzbetreiber in &amp;Ouml;sterreich.&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Was ist die Alternative dazu? Wir fragen einfach nach einem Stimmungsbild. Anfang 2021, in meiner Mail an die Mitglieder des &lt;a href=&quot;https://www.cert.at/de/ueber-uns/austrian-trust-circle/&quot;&gt;Austrian Trust Circle&lt;/a&gt;, habe ich das so formuliert:&lt;/p&gt;&#13;
&lt;blockquote&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Ich verteile seit einiger Zeit hier die Lagebilder, die im Rahmen der IKDOK (der Koordinierungsstruktur laut NISG) in monatlichem Takt erstellt wird. Dort flie&amp;szlig;en ein:&lt;/p&gt;&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Jede Menge OSINT (offene Quellen, prim&amp;auml;r von uns und dem HNaA)&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Erkenntnisse aus Meldungen an CERT.at, GovCERT und Energy CERT, informell und via NIS Formular&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Statistiken aus der Arbeit der Polizei (.BK / C4)&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Aktuelle Vorf&amp;auml;lle / T&amp;auml;tigkeiten (CERTs, CSC, AbwA)&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Die NIS-Meldungen sind aktuell noch deutlich zu selten und auch zwangsl&amp;auml;ufig einseitig. Niemand wird &quot;Bei uns ist aktuell alles ruhig&quot; per NIS Formular melden.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Daher haben das BKA und wir uns schon letztes Jahr &amp;uuml;berlegt, wie wir zu einem Bild kommen k&amp;ouml;nnten, wie es wirklich um die IT Security im Land gerade bestellt ist. Uns war schnell klar, dass wir mit quantitativen Fragen nicht weit kommen werden, weil die Zahlen schwer zu bekommen und noch schwerer zu vergleichen sind. Daher haben wir uns dazu entschlossen, mehr in Richtung &quot;Einsch&amp;auml;tzungen und Bauchgef&amp;uuml;hl&quot; zu fragen, damit der Fragebogen kurz bleibt, und er auch ohne aufw&amp;auml;ndigen Recherchen schnell zu beantworten ist.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Wir haben das 2020 im Bereich des GovCERTs gemacht, 2021 wollen wir jetzt breiter fragen, daher diese Mail an alle ATC Listen.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Es w&amp;uuml;rde mich freuen, wenn wir hier viele Antworten bekommen.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Wir erfassen nicht, wer geantwortet hat. Es ist auch nicht wichtig, dass genau einer aus einer Organisation antwortet. Das Ergebnis ist ein Stimmungsbarometer, und erhebt nicht den Anspruch, eine repr&amp;auml;sentative Umfrage zu sein.&lt;/p&gt;&#13;
&lt;/blockquote&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Die Umfrage selbst haben wir mit &lt;a href=&quot;https://ec.europa.eu/eusurvey/&quot;&gt;EUSurvey&lt;/a&gt; implementiert. Vor den eigentlichen Fragen stand der folgende Text:&lt;/p&gt;&#13;
&lt;blockquote&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Diese Umfrage dient dazu, ein schnelles und qualitatives Bild der aktuellen IT Security Lage zu erheben.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Es geht hier nicht um exakte Zahlen, sondern darum, die aktuelle Stimmungslage innerhalb eines Sektors abzufragen. Es ist daher explizit nicht notwendig, lange interne Nachforschungen anzustellen, was diverse technische Systeme melden, sondern mehr um das &amp;bdquo;Bauchgef&amp;uuml;hl&amp;ldquo; der IT Security Verantwortlichen im jeweiligen Sektor zu erfassen.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Die Umfrage l&amp;auml;sst sich daher bewusst in wenigen Minuten beantworten.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Diese Umfrage geht auf folgende sechs Themenbereiche ein:&lt;/p&gt;&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Betrugsversuche/Erpressungsversuch&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Schadsoftwarefunde&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Allgemeiner Unsicherheitszustand&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Verletzung der Vertraulichkeit von Daten&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Denial of Service&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Widerrechtlicher Zugriff auf Accounts/Daten&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Zu diesen Themenbereichen werden jeweils zwei Einsch&amp;auml;tzungen abgefragt:&lt;/p&gt;&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;&lt;strong&gt;Relevanz&lt;/strong&gt;: Wie sehr ist dieses Thema zum aktuellen Zeitpunkt ein Problem f&amp;uuml;r Ihre Organisation?&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot; style=&quot;text-align: left;&quot;&gt;Skala: Irrelevant &amp;ndash; Unangenehm &amp;ndash; Problematisch &amp;ndash; Kritisch&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;&lt;strong&gt;Tendenz&lt;/strong&gt;: Sehen Sie eine Ver&amp;auml;nderung zur j&amp;uuml;ngeren Vergangenheit?&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Skala: Stark fallend &amp;ndash; Fallend &amp;ndash; Gleichbleibend &amp;ndash; Steigend &amp;ndash; Stark steigend&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Die sechs Themenbereiche lassen sich nicht exakt voneinander abgrenzen. Beispielsweise werden sich manche Vorf&amp;auml;lle in mehreren Themengebieten wiederfinden. Im Folgenden werden exemplarische Beispiele zu den einzelnen Themenbereichen angef&amp;uuml;hrt, welche bei den beiden Einsch&amp;auml;tzungen (Relevanz, Tendenz) ber&amp;uuml;cksichtigt werden sollen.&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Themenbereich 1: Betrugsversuche/Erpressungsversuche&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;In diese Kategorie fallen beispielsweise Themen wie Phishing, allgemeine Fraud Versuche, Scams/Betrugsversuche, CEO Fraud, Fake Anrufe (z.B. &quot;Microsoft Support calls&quot;), Sextortion aber auch Ransomware.&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Themenbereich 2: Schadsoftwarefunde&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Hier geht es nicht notwendigerweise um bereits aktiv gewordene Schadsoftware, sondern um erkannte Versuche, diese zu platzieren. Die Datenquellen dazu sind etwa AV Alarme (in Mailserver, auf Proxies, am Client, ...), IOC Funde (z.B. IDS Hits), MalSPAM Rate, Ransomware-Vorf&amp;auml;lle, ...&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Themenbereich 3: Allgemeiner Unsicherheitszustand&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;In diesem Thema soll bewertet werden, wie die Verwundbarkeit der IT Systeme subjektiv eingesch&amp;auml;tzt wird. Kriterien, die bei der Einsch&amp;auml;tzung helfen, sind beispielsweise: &amp;bull; Anzahl/Anteil nicht gepatchter Systeme &amp;bull; Fehlbedienungen &amp;bull; Fehlkonfigurationen &amp;bull; Gefundene Schwachstellen &amp;bull; Ausf&amp;auml;lle &amp;bull; Vorf&amp;auml;lle&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Themenbereich 4: Verletzung der Vertraulichkeit von Daten&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Diese Kategorie behandelt Punkten wie Leaks, DSGVO Verst&amp;ouml;&amp;szlig;e, Spionage, erfolgreiches Phishing, etc.&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Themenbereich 5: Denial of Service&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Hier geht es um die Verf&amp;uuml;gbarkeit von IT Systemen. Diese k&amp;ouml;nnte etwa durch netzwerkbasierte DDoS-Angriffe, Mailbomben oder anderen gezielte St&amp;ouml;raktionen gest&amp;ouml;rt worden sein.&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Themenbereich 6: Widerrechtlicher Zugriff auf Accounts/Daten&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Darunter fallen Manipulationen, Hacking, Social Media Hijacks, ...&lt;/p&gt;&#13;
&lt;/blockquote&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Bei den Sektoren standen die folgenden zur Auswahl (Mehrfachnennung m&amp;ouml;glich): Energie, Verkehr, Bankwesen, Finanzmarktinfrastrukturen, Gesundheitswesen, Trinkwasserversorgung, Digitale Infrastruktur, Anbieter digitaler Dienste, Einrichtungen der &amp;ouml;ffentlichen Verwaltung, Sonstige&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Wir haben drei Jahre lang jedes Quartal eine Umfrage gemacht.&lt;/p&gt;&#13;
&lt;h1 class=&quot;block&quot;&gt;Ergebnisse&lt;/h1&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Wir bekamen zwischen 40 und 100 Antworten pro Quartalumfrage, in der letzten waren das damit 2 bis 11 Antworten pro Sektor, was seri&amp;ouml;se Aussagen pro Sektor nicht erlauben.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Ein erster Weg, das Ergebnis zu visualisieren ist eine Heatmap in der Einsch&amp;auml;tzung/Tendenz-Matrix. Damit kommen wir etwa f&amp;uuml;r Q1 2024 auf folgendes Bild:&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;img src=&quot;https://www.cert.at/media/files/news/blog/20240717-lageumfragen/lageumfragen-heatmap.png&quot; alt=&quot;&quot; width=&quot;600&quot; height=&quot;509&quot; /&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Man kann gut erkennen, dass die h&amp;auml;ufigsten Antworten &amp;bdquo;gleichbleibend Unangenehm&amp;ldquo; sind.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&amp;Uuml;ber die Laufzeit des Projektes haben sich die Bewertungen folgenderma&amp;szlig;en entwickelt:&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;img src=&quot;https://www.cert.at/media/files/news/blog/20240717-lageumfragen/lageumfragen-relevanz.svg&quot; width=&quot;800&quot; height=&quot;480&quot; /&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Ein gewisses Rauschen ist bei der geringen Zahl an R&amp;uuml;ckmeldungen immer zu erwarten, es ist daher nicht seri&amp;ouml;s, aus einzelnen Abweichungen gesicherte Schlussfolgerungen zu ziehen. Zwei Punkte sind aber trotzdem erw&amp;auml;hnenswert:&lt;/p&gt;&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Der Bereich Denial of Service ist klar weniger relevant als die anderen. Dazu nachher noch mehr.&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Im Q1 2022 gab es einen Sprung nach oben bei der Relevanz des &amp;bdquo;Allgemeinen Unsicherheitszustandes&amp;ldquo;. Das k&amp;ouml;nnte man auf Start des russischen Angriffskrieges in der Ukraine zur&amp;uuml;ckf&amp;uuml;hren. Da war es eine Zeit lange nicht klar, was das f&amp;uuml;r Seiteneffekte auf die Cybersecurity in der EU haben wird.&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Die Frage nach der Tendenz h&amp;auml;tten wir uns sparen k&amp;ouml;nnen, hier kann man fast gar nichts herauslesen.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;img src=&quot;https://www.cert.at/media/files/news/blog/20240717-lageumfragen/lageumfragen-tendenz.svg&quot; width=&quot;800&quot; height=&quot;480&quot; /&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Nat&amp;uuml;rlich sind nicht alle Bedrohungsmuster f&amp;uuml;r alle Sektoren gleich relevant, aber das aus den wenigen Antworten pro Quartal mit Sicherheit herauslesen zu wollen, ist eine &amp;Uuml;berinterpretation der Daten. Ich habe daher alle 598 Antworten der 16 Quartale zusammengeworfen, und mir dann die Sektorverteilung angesehen. Da verliere ich zwangsl&amp;auml;ufig die zeitliche Aufl&amp;ouml;sung, aber daf&amp;uuml;r habe ich eine brauchbare Datenbasis f&amp;uuml;r die Unterschiede zwischen den Sektoren (bis auf &amp;bdquo;Trinkwasser&amp;ldquo;, dort waren es trotzdem noch zu wenige Antworten).&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;img src=&quot;https://www.cert.at/media/files/news/blog/20240717-lageumfragen/lageumfragen-sektoren2.svg&quot; width=&quot;800&quot; height=&quot;480&quot; /&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Hier stechen ein paar Werte heraus:&lt;/p&gt;&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Denial of Service Angriffe sind f&amp;uuml;r die Sektoren, die ihre Dienstleistungen (auch) &amp;uuml;ber das Internet anbieten, klar relevanter als f&amp;uuml;r solche, die das nicht tun (Energie, Verkehr)&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Spitzenwerte in Bezug auf Vertraulichkeit und Accountsicherheit gibt es im Bereich Gesundheit und Banken.&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Das Umgekehrte gilt f&amp;uuml;r Energie und Verkehr: Die Stromrechnung ist doch weniger heikel als der Befund des Arztes.&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;h1 class=&quot;block&quot;&gt;Abschluss des Projektes&lt;/h1&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Da sich die Antworten von Quartal zu Quartal kaum unterschieden, wurde ich immer wieder gefragt, ob dieses Projekt noch Sinn macht. Da sich der Aufwand in Grenzen hielt, und erst mit einer langen Baseline Trends sichtbar werden k&amp;ouml;nnten, habe ich das drei Jahre lang durchgezogen. Als ich dann Q4 2023 verpasst hatte, war das ein Anlass, in der Community nachzufragen, ob die Zahlen jemandem abgehen w&amp;uuml;rden. Die Antwort war nein, daher haben wir mit Q1 2024 das Projekt beendet.&lt;/p&gt;&#13;
&lt;h1 class=&quot;block&quot;&gt;Schlussfolgerungen&lt;/h1&gt;&#13;
&lt;p class=&quot;block&quot;&gt;In den drei Jahren gab es abseits von geopolitischen Entwicklungen auch immer wieder relevante Ereignisse in der IT Security Branche. Diese haben sich kaum in den Antworten wiedergefunden, ein etwaiges Signal ging schnell im statistischen Rauschen unter.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Meine Theorie dazu ist, dass sich die Branche in einem Gleichgewicht aus Bedrohungslage und Risikomanagementma&amp;szlig;nahmen befindet. Taucht eine neue Gefahr auf, so kann das zwar zwischenzeitlich Angst ausl&amp;ouml;sen, aber das System findet eine L&amp;ouml;sung und investiert so viel in Abwehrmechanismen, bis das Gleichgewicht wiederhergestellt ist.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Kurzfristig kann es St&amp;ouml;rungen geben, etwa wenn eine Welle an 0-days die Branche ersch&amp;uuml;ttert, oder T&amp;auml;tergruppen signifikant effektivere Techniken neu entwickeln und einsetzen. Aber dann f&amp;auml;ngt das Immunsystem der Branche an zu arbeiten, entwickelt neue Antik&amp;ouml;rper und damit sollte neben einem kurzfristigen Fieber nichts Gr&amp;ouml;beres passiert sein.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Man k&amp;ouml;nnte auch die Theorie aufstellen, dass ein signifikantes Nachlassen der Bedrohungslage auch eine Reduktion der IT-Sicherheitsbudgets bewirken w&amp;uuml;rde, worauf die Zahl der Vorf&amp;auml;lle wieder auf die Level von vorher steigen w&amp;uuml;rde.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Das alles ist zwar nicht exakt die Definition des &amp;bdquo;Regression to the mean&amp;ldquo;, aber wir sind nahe dran. Was unsere Umfragen gezeigt haben ist, dass der Grundzustand der IT Sicherheit am besten mit &amp;bdquo;&lt;strong&gt;gleichbleibend unangenehm&lt;/strong&gt;&amp;ldquo; zu beschreiben ist.&lt;/p&gt;</description><pubDate>Wed, 17 Jul 2024 15:25:27 GMT+0100</pubDate><guid>https://www.cert.at/de/blog/2024/7/gleichbleibend-unangenehm</guid><dc:creator>CERT.at</dc:creator><dc:date>2024-07-17T15:25:27Z</dc:date></item><item><title>Neue Absenderadresse für unsere täglichen Mails an Netzbetreiber</title><link>https://www.cert.at/de/blog/2024/7/neuer-absender-fuer-notifications</link><description>&lt;p class=&quot;block&quot;&gt;Wir versenden jeden Tag zwischen 150 und 250 Mails an unsere Kontakte bei Netzbetreibern in &amp;Ouml;sterreich, um diese &amp;uuml;ber Probleme in ihren Netzen zu informieren, die wir (bzw. unsere Datenquellen) dort gefunden haben. All das hat Kamil letztens &lt;a href=&quot;https://www.cert.at/en/blog/2024/6/how-we-cover-your-back&quot;&gt;in einem Blogpost ausf&amp;uuml;hrlich beschrieben&lt;/a&gt;.&amp;nbsp;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;R&amp;uuml;ckfragen waren immer schon willkommen: das ist auch einer der Gr&amp;uuml;nde, warum wir diese Mails aus unserem Ticketsystem heraus verschicken. Nur leider hat das (trotz gesetztem &amp;bdquo;Precedence: bulk&amp;ldquo; &amp;ndash; Header) dazu gef&amp;uuml;hrt, dass wir ob der vielen automatischen Antworten (von &amp;bdquo;Ich bin auf Urlaub&amp;ldquo; bis zu &amp;bdquo;Danke f&amp;uuml;r ihre Anfrage&amp;ldquo;) immer wieder echte R&amp;uuml;ckfragen &amp;uuml;bersehen.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Lange haben wir versucht, mit Filtern in der Verarbeitungskette zu arbeiten, was einen laufenden Aufwand f&amp;uuml;r das Nachjustieren generiert hat. Jetzt haben wir uns dazu entschlossen, den gleichen Weg zu nehmen, den schon viele andere Firmen beschritten haben: Wir senden ab sofort diese Mails nicht mehr von team@cert.at als Absender, sondern von noreply@cert.at aus. Diese Adresse lehnt eingehende Mails mit einer sinnvollen Fehlermeldung direkt im SMTP-Dialog ab.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Echte R&amp;uuml;ckfragen sollten weiterhin an &lt;a href=&quot;mailto:team@cert.at&quot;&gt;team@cert.at&lt;/a&gt; gerichtet werden. Bitte lassen Sie das Subject aber unver&amp;auml;ndert, insbesondere die Ticketnummer (&quot;[CERT.at #1234567]&quot;) hilft uns wirklich bei der Zuordnung der Frage zu unserer Aussendung. Meistens enthalten unsere Mails Informationen zu mehreren IP-Adressen, zu welcher davon es Fragen gibt, ist auch wichtig zu erw&amp;auml;hnen.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Falls Sie unsere Mail automatisch verarbeiten, kann es also sein, dass Sie entsprechende Anpassungen auf Ihrer Seite vornehmen m&amp;uuml;ssen.&lt;/p&gt;</description><pubDate>Mon, 15 Jul 2024 14:32:56 GMT+0100</pubDate><guid>https://www.cert.at/de/blog/2024/7/neuer-absender-fuer-notifications</guid><dc:creator>CERT.at</dc:creator><dc:date>2024-07-15T14:32:56Z</dc:date></item><item><title>&quot;Ich hab doch nur g'schaut .. (bis sich eine bessere Gelegenheit bietet)!&quot;</title><link>https://www.cert.at/de/blog/2024/7/industriesteueranlagen-und-fernwartung-der-vielleicht-nicht-so-freundliche-fenstergucker-von-nebenan</link><description>&lt;p class=&quot;block&quot;&gt;Angriffe mit (vermeintlich) hacktivistischer Motivation sind inzwischen ein fester Bestandteil des digitalen Hintergrundrauschens. Das ist nicht erst seit Beginn des russischen Angriffskrieges auf die Ukraine der Fall, jedoch hat die Zahl von Attacken durch Bedrohungsakteure, welche im Sinne ihrer &quot;Sache&quot; f&amp;uuml;r eine der Seiten innerhalb des Konfliktes aktiv werden, merklich zugenommen.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Gerade DDoS-Angriffe sind ein beliebtes Mittel der Wahl, da die vergleichsweise niedrige technische H&amp;uuml;rde zur Mitt&amp;auml;ter:innenschaft es einer potentiell gr&amp;ouml;&amp;szlig;eren Anzahl an Unterst&amp;uuml;tzer:innen erm&amp;ouml;glicht, sich an der - in den eigenen Augen - gerechten Sache zu beteiligen. Dazu kommt auch, dass sich durch DDoS im Vergleich zur Komplexit&amp;auml;t der Angriffe und dem daf&amp;uuml;r notwendigen Aufwand &amp;uuml;berproportional viel &amp;ouml;ffentliche Aufmerksamkeit generieren l&amp;auml;sst. Oder, wie es in einem &lt;a href=&quot;https://xkcd.com/932/&quot; target=&quot;_blank&quot;&gt;bekannten xkcd&lt;/a&gt; gut zusammengefasst wird:&lt;/p&gt;&#13;
&lt;div align=&quot;center&quot;&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;img src=&quot;https://www.cert.at/media/files/images/cia.png&quot; alt=&quot;A webcomic explaining the difference between the perception of DDoS-attacks and the actual impact of those attacks&quot; width=&quot;578&quot; height=&quot;263&quot; /&gt;&lt;/p&gt;&#13;
&lt;/div&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&amp;nbsp;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Diese Art von Angriffen (welche sich alle paar Monate auch &lt;a href=&quot;https://www.cert.at/de/aktuelles/2024/6/akute-welle-an-ddos-angriffen-gegen-osterreichische-unternehmen-und-organisationen&quot; target=&quot;_blank&quot;&gt;gegen &amp;ouml;sterreichische&lt;/a&gt; &lt;a href=&quot;https://www.cert.at/de/aktuelles/2023/12/akute-welle-an-ddos-angriffen-auf-staatsnahe-und-kritische-infrastruktur-in-osterreich&quot; target=&quot;_blank&quot;&gt;Ziele richten&lt;/a&gt;) sind jedoch nicht das einzige Werkzeug im Repertoire von (vermeintlich) hacktivistisch motivierten Bedrohungsakteuren. Die Kriminellen sind nicht w&amp;auml;hlerisch. Wenn sich eine Gelegenheit ergibt Schaden anzurichten, so wird diese in den allermeisten F&amp;auml;llen ergriffen.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Ein gutes Beispiel daf&amp;uuml;r war vor kurzer Zeit in einer Telegram-Gruppe zu sehen, welche einem prorussischen Bedrohungsakteur zugerechnet wird. Dort wurden Bildschirmfotos des Benutzer:inneninterfaces einer Industriesteuerungsanlage geteilt, auf welche die Angreifer:innen vermeintlich Zugriff hatten.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Wie genau es dem Bedrohungsakteur gelungen ist diesen Zugriff zu erlangen ist nicht mit abschlie&amp;szlig;ender Sicherheit gekl&amp;auml;rt. Untersuchungen legen jedoch Nahe, dass sich jemand aus dem Umfeld der Gruppierung die M&amp;uuml;he gemacht hat, eine Vielzahl von Adressranges nach offenen, ohne Authentifizierung zug&amp;auml;nglichen VNC-Servern auf Port 5900 zu scannen. Zumindest in einem Fall wurde der / die T&amp;auml;ter:in f&amp;uuml;ndig und hat die Screenshots - dem den Bildern beigef&amp;uuml;gten Text nach zu schlie&amp;szlig;en mit Begeisterung - sofort geteilt.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Auch wenn in dem konkreten Fall vielleicht keine Bedrohung vorgelegen ist, weil es sich bei dem betroffenen System um ein reines Monitoring-Interface ohne Kontrollfunktion gehandelt haben k&amp;ouml;nnte - im Gegensatz zu uns werden Kriminelle in ihren Aktivit&amp;auml;ten nicht von solchen Kleinigkeiten wie dem Konzept von &quot;Wahrheit&quot; beeintr&amp;auml;chtigt. Bereits in der Vergangenheit gab es F&amp;auml;lle, bei denen Bedrohungsakteure gegen&amp;uuml;ber Journalist:innen und Medienorganisationen vorgegeben haben, Zugang zu Steuerungsanlagen oder sonstigen kritischen OT-Systemen erlangt zu haben, ohne dass dies tats&amp;auml;chlich der Fall gewesen w&amp;auml;re.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Die m&amp;ouml;glichen Auswirkungen, wenn es (vermeintlich) hacktivistisch motivierten Angreifer:innen gelingen sollte Zugriff auf industrielle Steuerungen zu erlangen, m&amp;ouml;chte man sich im Detail gar nicht zu genau ausmalen. Entsprechende &quot;Defacements&quot; mit der Verbreitung von Propaganda w&amp;auml;ren hier wohl mit Abstand das geringste &amp;Uuml;bel.&lt;/p&gt;&#13;
&lt;hr /&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Ich habe in den einleitenden Worten dieses Beitrages vom &quot;digitalen Hintergrundrauschen&quot; gesprochen. In gewisser Weise ist dieser Beitrag ein wortreicher Zusatz zum bestehenden &quot;Hintergrundrauschen unserer CERT-Arbeit&quot;. Wir weisen bereits seit langer Zeit (auf verschiedenen Ebenen und &amp;uuml;ber unterschiedliche Wege) darauf hin, dass ungesicherte, uneingeschr&amp;auml;nkt erreichbare VNC-Server im &amp;ouml;sterreichischen Internet weiterhin ein viel zu gro&amp;szlig;es Problem sind. Nicht nur, aber insbesondere auch bei Systemen mit denen direkter Einfluss auf die analoge Welt genommen werden kann.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Das Thema &quot;Remote Access&quot; ist jedoch generell ein Dauerbrenner mit verschiedenen Baustellen. Mal abgesehen von der leider immer noch nicht fl&amp;auml;chendeckenden Absicherung von Fernzugriffen mittels Zweifaktor-Authentifizierung (2FA) gibt es auch immer wieder Probleme mit unternehmensinternen Wildw&amp;uuml;chsen von Fernwartungssoftware.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Diese erleichtern Administrator:innen zwar die Arbeit, weil sie oftmals mehr Komfort bieten als systemeigene L&amp;ouml;sungen, gleichzeitig freuen sich aber auch Bedrohungsakteure &amp;uuml;ber deren Anwesenheit auf Systemen. Der noch nicht abschlie&amp;szlig;end gekl&amp;auml;rte Sicherheitsvorfall bei dem deutschen Unternehmen &quot;TeamViewer&quot; zeigt, dass die Hersteller solcher Produkte ein beliebtes Ziel von Angreifer:innen waren, sind und wohl auch zuk&amp;uuml;nftig bleiben werden. Und dass es wichtig ist den Einsatz solcher L&amp;ouml;sungen nicht nur sorgf&amp;auml;ltig zu planen und im Rahmen des eigenen Risikomanagement zu beurteilen, sondern auch gut zu dokumentieren.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Ja, das &lt;span style=&quot;text-decoration: line-through;&quot;&gt;mehr oder weniger&lt;/span&gt; schnell n&amp;auml;her kommende Inkrafttreten von NIS2 ist sicher ein guter Motivator daf&amp;uuml;r, das eigene Asset-Management auf Vordermann zu bringen (was bei allen Beteiligten meiner Erfahrung nach mehr als nur einmal zu Ausrufen der Sorte &quot;.. bitte warum ist das aus dem Internet erreichbar?!&quot; f&amp;uuml;hrt) und sich n&amp;auml;her mit den eigenen Regelungen zu den Themen Authentifizierung und Fernzugriff zu besch&amp;auml;ftigen.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Aber selbst wenn es noch eine Weile dauern sollte, bis NIS2 tats&amp;auml;chlich schlagend wird, so ist der Schutz vor Sicherheitsvorf&amp;auml;llen alleine wohl schon ein ausreichender Grund, sich der hier beschriebenen Problematik eingehend anzunehmen. Zumindest hoffe ich das.&lt;/p&gt;</description><pubDate>Tue, 09 Jul 2024 10:21:13 GMT+0100</pubDate><guid>https://www.cert.at/de/blog/2024/7/industriesteueranlagen-und-fernwartung-der-vielleicht-nicht-so-freundliche-fenstergucker-von-nebenan</guid><dc:creator>CERT.at</dc:creator><dc:date>2024-07-09T10:21:13Z</dc:date></item><item><title>NIS2 - Implementing Acts</title><link>https://www.cert.at/de/blog/2024/6/nis2-implementing-acts</link><description>&lt;p class=&quot;block&quot;&gt;Es liegen endlich Entw&amp;uuml;rfe f&amp;uuml;r die Implementing Acts zur NIS 2 Richtline vor, die Umsetzungsdetails regeln werden.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Genauer gesagt: es geht um&lt;/p&gt;&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Kriterien, wann ein Vorfall meldepflichtig wird&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Ma&amp;szlig;nahmen zum Risikomanagement&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;p&gt;Seitens der EU gibt es ein &lt;a href=&quot;https://ec.europa.eu/info/law/better-regulation/have-your-say/initiatives/14241-Cybersecurity-risk-management-reporting-obligations-for-digital-infrastructure-providers-and-ICT-service-managers_en&quot;&gt;&amp;ouml;ffentliches Konsultationsverfahren&lt;/a&gt; dazu, das bis zum 25. Juli offen ist. Die Entw&amp;uuml;rfe sind auch &amp;uuml;ber diese Webseite abrufbar.&lt;/p&gt;</description><pubDate>Fri, 28 Jun 2024 17:10:14 GMT+0100</pubDate><guid>https://www.cert.at/de/blog/2024/6/nis2-implementing-acts</guid><dc:creator>CERT.at</dc:creator><dc:date>2024-06-28T17:10:14Z</dc:date></item><item><title>NISG 2024 im Innenausschuss</title><link>https://www.cert.at/de/blog/2024/6/nisg-2024-im-innenausschuss</link><description>&lt;p class=&quot;block&quot;&gt;Ich wurde eingeladen, am 19. Juni im Innenausschuss des Parlaments als Experte in einem Hearing zum NISG 2024 aufzutreten. Das war keine Vorladung zu einem Untersuchungsausschuss, die man kaum ausschlagen kann, sondern ein wirklich freiwilliger Termin. Ich war schon &amp;ouml;fters beruflich im Parlament, aber bisher immer auf Einladung der Parlamentsdirektion: das hier war der erste Termin mit Mandataren. Die Illusion, mit diesem Auftritt irgendwas bewirken zu k&amp;ouml;nnen, hatte ich nie. Zwei Tage nach dem Koalitionsstreit um die Renaturierungsverordnung und schon fast im hei&amp;szlig;en Wahlkampf: Da z&amp;auml;hlen politische Argumente sicher mehr als fachliche.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;In diesem Blogpost will ich kurz erkl&amp;auml;ren, was ich kommunizieren wollte:&lt;/p&gt;&#13;
&lt;h1 class=&quot;block&quot;&gt;Eingangsstatement&lt;/h1&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Brauchen wir das Thema NIS?&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Ja, weil die Verf&amp;uuml;gbarkeit unserer IT inzwischen gesellschaftlich relevant ist. Wir kommen nicht drum rum, das Thema ernsthaft anzugehen. Das ist analog zu Brandschutz, Verkehrssicherheit, Standards beim Bau, Arbeitnehmerschutz, &amp;hellip;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Dadurch, dass durch die IT auch immer mehr physische Systeme gesteuert werden, ist ihre korrektes Funktionieren zunehmend wichtig f&amp;uuml;r die (k&amp;ouml;rperliche) Sicherheit der Menschen.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Es geht nicht nur um b&amp;ouml;swillige Akteure, sondern NIS behandelt umfassend den sicheren Betrieb von Computern und Netzwerken.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Wir haben mit NIS1 ein gutes Fundament &amp;ndash; insb. was die interministerielle Zusammenarbeit und die Kooperation Staat / Wirtschaft betrifft.&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Sind die Ma&amp;szlig;nahmen f&amp;uuml;r die Betroffenen machbar?&lt;/h2&gt;&#13;
&lt;h3 class=&quot;block&quot;&gt;F&amp;uuml;r viele:&lt;/h3&gt;&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Sie m&amp;uuml;ssen dokumentieren, dass sie ihre Hausaufgaben gemacht haben&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Das sind gro&amp;szlig;teils Sachen, von denen man schon lange wei&amp;szlig;, dass man sie eigentlich machen sollte&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;F&amp;uuml;r den CISO ist das ein aufgelegter Judo-Move, mit dem Gesetz im R&amp;uuml;cken endlich die Sachen umsetzen zu k&amp;ouml;nnen, die schon lange auf der ToDo-Liste sind&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;h3 class=&quot;block&quot;&gt;F&amp;uuml;r manche:&lt;/h3&gt;&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;F&amp;uuml;r die ist viel Neues dabei, weil das Thema bis jetzt noch nicht systematisch angegangen wurde&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Das sollten einen echten Schub f&amp;uuml;r den Reifegrad vieler Organisationen bewirken&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;h3 class=&quot;block&quot;&gt;F&amp;uuml;r wenige:&lt;/h3&gt;&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Sie sind leider regulatorischer Beifang wegen Denkfehlern im Richtlinientext&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;h3 class=&quot;block&quot;&gt;F&amp;uuml;r alle:&lt;/h3&gt;&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Risikoanalyse: jede Organisation muss sich dokumentiert Gedanken machen, was ihre IT-Risiken sind&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Das ist allemal sinnvoll.&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Qualit&amp;auml;t der Richtlinien Umsetzung&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Die Richtlinie ist sehr spezifisch &amp;ndash; in vielen Bereichen war kaum Spielraum vorhanden. Daher konnten nicht alle sinnvollen Stellungnahmen aus der Begutachtung aufgenommen werden.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Die Richtlinie ist in einigen Bereichen schlecht formuliert. Hier w&amp;auml;re es sinnvoll gewesen, im Gesetz vom RL-Text abzuweichen, um bessere Formulierung zu finden.&lt;/p&gt;&#13;
&lt;h1 class=&quot;block&quot;&gt;Mehr Mut w&amp;auml;re gut gewesen&lt;/h1&gt;&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Klare Fehler in der RL sollten wir vielleicht doch nicht umsetzen. &lt;a href=&quot;https://osveta.nukib.gov.cz/course/view.php?id=168&quot;&gt;Die Kollegen aus CZ trauen sich da mehr&lt;/a&gt;. Siehe etwa Punkt 14.6. in ihrer &lt;a href=&quot;https://osveta.nukib.gov.cz/pluginfile.php/102242/course/section/1460/Decree-regulated-services-eng.pdf?time=1689853110249&quot;&gt;Scope-Definition&lt;/a&gt;.&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Wir sollten deutlicher formulieren, was man erm&amp;ouml;glichen will&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;z.B. im Datenschutz beim Informationsaustausch&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Kein &amp;bdquo;der Satz im &amp;sect;x plus &amp;sect;y in Verbindung mit dem Nebensatz im &amp;sect;z erm&amp;ouml;glicht uns das eh&amp;ldquo;&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Eine fr&amp;uuml;here Einbindung der Stakeholder h&amp;auml;tte geholfen. Wir haben die Cyber Security Platform (CSP), nutzen wir sie doch bitte nicht nur f&amp;uuml;r die Risikomanagement-Ma&amp;szlig;nahmen, sondern auch f&amp;uuml;r eine offene Diskussion zu Implementierungsmodellen einer Cybersicherheitsbeh&amp;ouml;rde.&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Cybersecurity Architektur des NISG 2024&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Es gibt keinen EU-Standard, wo das Thema Cybersecurity in der Verwaltung aufgeh&amp;auml;ngt wird. Man findet in anderen EU-Mitgliedstaaten Platzierungen unter dem Premierminister, dem Innenresort, dem Finanzministerium, der National Security Authority, im Milit&amp;auml;rnachrichtendienst und unter dem Ministerium f&amp;uuml;r Wirtschaft oder Digitalisierung. Manchmal ist das Thema direkt im Ministerium, andere haben daf&amp;uuml;r eine Agency/Amt, es gibt auch ausgegliederte L&amp;ouml;sungen. Mache Staaten geben alles in ein &amp;bdquo;National Cyber Security Center&amp;ldquo;, andere haben einen sektoralen Ansatz und wiederum andere Trennen das Thema Regulierung stark vom Thema Hilfe.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Unser Entwurf f&amp;uuml;r das NISG 2024 konzentriert alles, au&amp;szlig;er Notfallteams (CSIRTs), im BMI. Dazu gibt es viel Pro und Kontra. Aufpassen m&amp;uuml;ssen wir bei:&lt;/p&gt;&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Zielkonflikt: Schwachstellen schlie&amp;szlig;en vs. Ermittlungsm&amp;ouml;glichkeiten f&amp;uuml;r die Polizei&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Aufsicht vs. Hilfestellung&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;&amp;Uuml;berlappungen der Aufgaben der CSIRTs (&amp;sect;12 Abs. 1) und des BMI (&amp;sect;4 Abs. 1). Das l&amp;auml;uft aktuell noch gut, hier m&amp;uuml;ssen wir uns in Zukunft sehr gut abstimmen.&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;IKT-Systeme zur Fr&amp;uuml;herkennung&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Im &amp;sect;17 werden &amp;bdquo;IKT Systeme zur Fr&amp;uuml;herkennung von Risiken, Cyberbedrohungen oder Cybersicherheitsvorf&amp;auml;llen&amp;ldquo; gefordert. Wie schon die Stellungnahmen gezeigt haben, ist das nicht unumstritten. Ich sehe das so:&lt;/p&gt;&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Ja, wir brauchen eine gemeinsame Datenbasis zwischen allen Stakeholdern (CSIRTs, BMI, Milit&amp;auml;r, privaten SOCs) zu Bedrohungen (Cyber Threat Intelligence)&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Siehe auch EU Cyber Solidarity Act&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Erkennung von Vorf&amp;auml;llen braucht 2024 aber&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Interne Netzwerksensoren&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Analyse von Logfiles&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Software (EDR &amp;ndash; Endpoint Detection and Response) auf allen Systemen&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Daher sollte die Vorfallserkennung am besten von der Einrichtung selber, bzw. ihrem selber ausgesuchten Dienstleister, gemacht werden&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Der Staat kann IOCs einbringen und die Zusammenarbeit f&amp;ouml;rdern und holt sich &amp;uuml;ber diese Plattform Erkenntnisse aus dem Feld&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;h1 class=&quot;block&quot;&gt;Fragerunde&lt;/h1&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Nach unseren Eingangsstatements gab es eine Fragerunde; ich kann mich nicht mehr an alle erinnern.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Wie sch&amp;auml;tzen sie die &amp;Auml;nderungen nach der &amp;ouml;ffentlichen Begutachtung ein?&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot; style=&quot;padding-left: 30px;&quot;&gt;Der aktuelle Stand im Initiativantrag ist deutlich besser als die Version von Anfang April. Es wurden viele Punkt verbessert, die bei Stellungnahmen angemahnt wurden. Wie vorhin gesagt: es mussten die &amp;Auml;nderungen aber im Rahmen der Richtlinie bleiben.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Wurde hier &amp;bdquo;Gold Plating&amp;ldquo; gemacht?&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot; style=&quot;padding-left: 30px;&quot;&gt;Nein, die Anforderungen an die Normunterworfenen und deren Auswahl kommt direkt aus der Richtlinie. Eigene Ideen betreffen rein die Beh&amp;ouml;rden, die das Gesetz vollziehen m&amp;uuml;ssen.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Ist NIS &amp;uuml;berschie&amp;szlig;end?&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot; style=&quot;padding-left: 30px;&quot;&gt;Die meisten Risikomanagement-Ma&amp;szlig;nahmen, die Firmen laut NIS implementieren m&amp;uuml;ssen, sind Stand der Technik f&amp;uuml;r gute IT-Betriebsf&amp;uuml;hrung. Wir m&amp;uuml;ssen nur aufpassen, dass wir beim Vollzug auch tolerieren, dass bei der Risikoanalyse mancher Organisationen herauskommen kann, das einzelne Kapitel f&amp;uuml;r diese schlicht nicht relevant sind, und diese dort daher auch nicht umgesetzt werden m&amp;uuml;ssen.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Nach alle der Kritik, w&amp;uuml;rden sie dem Gesetz zustimmen?&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot; style=&quot;padding-left: 30px;&quot;&gt;Ja, der Gesetzestext ist nicht perfekt, einiges k&amp;ouml;nnte besser umgesetzt werden. Aber das Thema jetzt auf die lange Bank zu schieben, ist um nichts besser. Einige Firmen sind im Ausland schon von NIS2 betroffen, eine Nichtumsetzung bei uns f&amp;uuml;hrt nur zu noch mehr Verwirrung und noch weniger Planungssicherheit.&lt;/p&gt;&#13;
&lt;h1 class=&quot;block&quot;&gt;Im R&amp;uuml;ckblick&lt;/h1&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Am 3. Juli wurde dann das NISG 2024 in der &lt;a href=&quot;https://www.parlament.gv.at/gegenstand/XXVII/NRSITZ/270?selectedStage=105&quot;&gt;270. Plenarsitzung des Nationalrates&lt;/a&gt; behandelt, und erreichte nicht die qualifizierte Mehrheit. Ich hab mir die Debatte zuhause per Videostream angesehen und es war spannend zu beobachten, wie oft sich die Abgeordneten auf die Aussagen der beiden &quot;Experten&quot;, also Sebastian Kneidinger von Epicenter.works und mich berufen haben. Manchmal durchaus korrekt, aber auch immer wieder falsch - so etwa hat keiner von uns gesagt, dass im Letztentwurf nicht auf das Feedback aus der Begutachtung eingegangen wurde.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Das Ganze hat mich sehr daran erinnert, wie es mir &amp;ouml;fters geht, wenn ich mit Journalisten spreche: was man sagt, und was dann in der Zeitung steht, ist nicht immer das gleiche. Man kann oft froh sein, wenn der Artikel der eigenen Aussage nicht komplett widerspricht, sondern sie nur verk&amp;uuml;rzt, vereinfacht oder zugespitzt wiedergibt.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Ich hab bei meiner Stellungnahme im Innenausschuss versucht, eine differenzierte Einsch&amp;auml;tzung des Gesetzesentwurfes abzugeben. Das war vielleicht f&amp;uuml;r diese Zielgruppe nicht die richtige Entscheidung. So kurz vor der Wahl ist in der Politik ist anscheinend nicht viel Platz f&amp;uuml;r Graustufen, sondern alles wird nur noch in Schwarz/Wei&amp;szlig; gesehen.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&amp;nbsp;&lt;/p&gt;</description><pubDate>Tue, 25 Jun 2024 14:47:33 GMT+0100</pubDate><guid>https://www.cert.at/de/blog/2024/6/nisg-2024-im-innenausschuss</guid><dc:creator>CERT.at</dc:creator><dc:date>2024-06-25T14:47:33Z</dc:date></item><item><title>CVD - Notizen zur Pressekonferenz</title><link>https://www.cert.at/de/blog/2024/4/cvd-policy</link><description>&lt;p class=&quot;block&quot;&gt;Ich wurde eingeladen, heute bei einer&lt;a href=&quot;https://www.youtube.com/watch?v=NeHf-CcGRms&quot;&gt; Pressekonferenz von Epicenter.works am Podium&lt;/a&gt; zu sitzen. Es ging um einen Fall, bei dem es im Zuge einer klassischen verantwortungsvollen Offenlegung einer Schwachstelle (Responsible Disclosure, bzw Coordinated Vulnerability Disclosure [CVD]) zu einer Anzeige gekommen ist. &lt;a href=&quot;https://epicenter.works/content/kritische-sicherheitsluecken-aufgedeckt-ministerium-zeigt-ngo-an&quot;&gt;Nachzulesen ist der Fall auf der Epicenter Webseite&lt;/a&gt;.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Ich will hier kurz meine Notizen / Speaking Notes zusammenfassen.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Solche Klagen/Anzeigen gibt es nicht nur in &amp;Ouml;sterreich, in Deutschland gab es etwa letztens auch &lt;a href=&quot;https://www.heise.de/news/Warum-ein-Sicherheitsforscher-im-Fall-Modern-Solution-verurteilt-wurde-9601392.html&quot;&gt;&amp;auml;hnliche F&amp;auml;lle&lt;/a&gt;. Es gibt aber auch schon gute Gegenbeispiele wie etwa die Niederlande &amp;ndash; dort bekommen &lt;a href=&quot;https://www.reddit.com/r/hacking/comments/wdohl1/i_hacked_the_dutch_government_and_they_sent_me/&quot;&gt;Melder ein T-Shirt&lt;/a&gt; und &lt;a href=&quot;https://www.government.nl/topics/cybercrime/fighting-cybercrime-in-the-netherlands/responsible-disclosure&quot;&gt;keine Anzeige&lt;/a&gt;. Die Stadt Den Haag organisiert sogar &lt;a href=&quot;https://www.hackthehague.com/&quot;&gt;&quot;Hack the Hague&quot;-Partys&lt;/a&gt;. Seitens der EU gibt es daher in der NIS2 Richtlinie Vorgaben an die EU-Mitgliedstaaten, dieses Thema zu adressieren. Das sind:&lt;/p&gt;&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Es muss eine nationalen CVD-Policy entwickelt werden (Artikel 7(2)c)&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Es muss eines der CSIRTs als CVD-Anlaufstelle festgelegt werden (Artikel 12)&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Die &lt;a href=&quot;https://digital-strategy.ec.europa.eu/en/policies/nis-cooperation-group&quot;&gt;NIS-Kooperationsgruppe&lt;/a&gt;, welche die Aufgabe hat, die NIS-Implementationen in den Mitgliedstaaten zu harmonisieren, hat ein &lt;a href=&quot;https://ec.europa.eu/newsroom/dae/redirection/document/99973&quot;&gt;Dokument ver&amp;ouml;ffentlicht, das hierzu Empfehlungen ausspricht&lt;/a&gt;. Von der &lt;a href=&quot;https://www.enisa.europa.eu/news/enisa-news/coordinated-vulnerability-disclosure-policies-in-the-eu&quot;&gt;ENISA gibt es auch eine Studie zu diesem Thema&lt;/a&gt;.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Der Entwurf f&amp;uuml;r das NISG-2024 regelt das Thema CVD in &amp;sect; 11 sehr knapp und greift nicht alle Punkte auf, die laut den EU-Empfehlungen geregelt geh&amp;ouml;ren. Dazu geh&amp;ouml;ren:&lt;/p&gt;&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Strafrecht: Wie sch&amp;uuml;tzt man verantwortungsvolle Schwachstellenfinder:innen vor Anzeigen &amp;ndash; also genau der Anlassfall in &amp;Ouml;sterreich.&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Zivilrecht: An was m&amp;uuml;ssen sich Forscher:innen halten, damit klar ist, dass sie nicht auf Gesch&amp;auml;ftssch&amp;auml;digung bzw. Schadensersatz geklagt werden k&amp;ouml;nnen.&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Datenschutz: Um zu beweisen, dass Datenlecks bestehen, muss man Beispieldaten hernehmen. Was sind hier die Spielregeln?&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Wie soll der CVD-Prozess genau funktionieren und welche Zeitlimits gelten bei den Schritten.&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Vor allem sollte das Ziel des CVD-Prozesses klar definiert sein: Es muss darum gehen, dass die Schwachstelle m&amp;ouml;glichst schnell, umfassend und ohne Ausnutzung durch Dritte behoben wird. Der CVD-Prozess ist f&amp;uuml;r die Verteidiger da &amp;ndash; sie sollen durch die erstellen Datenbanken (etwa bei der ENISA) und Verst&amp;auml;ndigungen in die Lage versetzt werden, sich zu sch&amp;uuml;tzen. Es geht ganz klar nicht darum, dass der Staat Exploits sammeln will.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Es braucht hier eine gef&amp;uuml;hlvolle Abw&amp;auml;gung zwischen dem Schutz vor r&amp;uuml;cksichtslosem Penetration-Testing versus dem Recht, online links und rechts zu schauen und gefundene Probleme ohne Furcht vor negativen Folgen melden zu k&amp;ouml;nnen. Damit das garantiert werden kann, schreibt die EU-Richtlinie vor, dass diese Meldungen auch anonym erfolgen k&amp;ouml;nnen.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Nach allem, was ich aus dem BMI geh&amp;ouml;rt habe, wird das Thema bald angegangen, ich w&amp;uuml;nsche mir, dass es hier zu einer Einbeziehung der Zivilgesellschaft und den Universit&amp;auml;ten kommt.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Genauso wie der Staat &amp;Ouml;sterreich sich eine nationale CVD-Policy geben sollte, so sollten auch alle Organisationen klar bekanntgeben, wie sie auf Meldungen zu Problemen in ihren Netzen reagieren, und wo man diese melden kann. Eine Option daf&amp;uuml;r ist der &lt;a href=&quot;https://securitytxt.org/&quot;&gt;security.txt Standard&lt;/a&gt;.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Wir von CERT.at werden wohl die Rolle des CSIRTs bekommen, das sich um die gemeldeten Schwachstellen in &amp;Ouml;sterreich k&amp;uuml;mmern wird. Wir machen das gewisserma&amp;szlig;en schon seit Anbeginn: wir geben jeden Tag hunderte Meldungen zu Sicherheitsproblemen im &amp;ouml;sterreichischen Internet an die jeweiligen Betreiber weiter, damit diese ihre Systeme absichern. Hier ist durchaus noch Luft nach oben, insbesondere was die Mitarbeit mancher ISPs angeht.&lt;/p&gt;</description><pubDate>Tue, 30 Apr 2024 17:50:52 GMT+0100</pubDate><guid>https://www.cert.at/de/blog/2024/4/cvd-policy</guid><dc:creator>CERT.at</dc:creator><dc:date>2024-04-30T17:50:52Z</dc:date></item><item><title>NIS2 – Richtlinie: Ein zweiter Blick auf den Text</title><link>https://www.cert.at/de/blog/2024/4/nis2-formulierungen</link><description>&lt;p class=&quot;block&quot;&gt;Beim Schreiben &lt;a href=&quot;https://cert.at/de/blog/2024/4/nisg2024-stellungnahme&quot;&gt;unserer Stellungnahmen zum Entwurf des NISG 2024&lt;/a&gt; habe ich mir die Paragrafen, die uns betreffen, genauer angesehen. Diesmal nicht mit dem Blickwinkel &amp;bdquo;macht das Sinn&amp;ldquo;, sondern mit Fokus auf die Formulierungen. Das erinnert mich ein bisschen an die Zeit, als ich bei der &lt;a href=&quot;https://datatracker.ietf.org/person/otmar.lendl@enum.at&quot;&gt;Erstellung von RFCs mitgearbeitet&lt;/a&gt; habe und da auch bei Reviews jedes Wort genau auf m&amp;ouml;gliche Fehldeutungen abgeklopft habe.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Ich hatte beim Lesen drei Dokumente offen: den Gesetzesentwurf, die Richtlinie in der deutschen Version und auch die englische Fassung. Und viele der schlechten Formulierungen waren keine Erfindungen aus Wien, sondern wurden schon in Br&amp;uuml;ssel erfunden. Ich will das hier dokumentieren:&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Domain vs. Dom&amp;auml;ne&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Der Zug ist bei Gesetzestexten wahrscheinlich schon abgefahren, aber englische Begriff &amp;bdquo;domain&amp;ldquo; im Kontext des DNS wird normalerweise nicht eingedeutscht, sondern als &amp;bdquo;Domain&amp;ldquo; verwendet (Siehe Webseiten der Registries [&lt;a href=&quot;https://www.nic.at/de&quot;&gt;at&lt;/a&gt;, &lt;a href=&quot;https://www.denic.de/&quot;&gt;de&lt;/a&gt;, &lt;a href=&quot;https://www.switch.ch/de/kompetenzen/registry&quot;&gt;ch&lt;/a&gt;] oder Webhostern&amp;nbsp; [&lt;a href=&quot;https://www.world4you.com/&quot;&gt;1&lt;/a&gt;, &lt;a href=&quot;https://www.easyname.at/de/alle-domains&quot;&gt;2&lt;/a&gt;, &lt;a href=&quot;https://www.internex.at/de/domain/&quot;&gt;3&lt;/a&gt;]), w&amp;auml;hrend das Wort &amp;bdquo;Dom&amp;auml;ne&amp;ldquo; prim&amp;auml;r im Kontext von Windows und Active Directory verwendet wird.&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;DNS-Diensteanbieter&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&amp;sect; 3 Z 12 definiert sie als&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot; style=&quot;padding-left: 30px;&quot;&gt;&quot;&lt;em&gt;Einrichtung, die b) autoritative Dienste zur Aufl&amp;ouml;sung von Dom&amp;auml;nennamen zur Nutzung durch Dritte, mit Ausnahme von Root-Namenservern, anbietet&lt;/em&gt;&quot;;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&amp;bdquo;Dritte&amp;ldquo; ist hier nicht eindeutig, das k&amp;ouml;nnte sich auf Domaininhaber beziehen, die ihre Domains auf den autoritative Nameservern eines DNS-Diensteanbieter hosten lassen, oder auf die Personen, die Anfragen an diese Nameserver stellen. Die erstere Deutung ist hoffentlich die gew&amp;uuml;nschte, wenn man &amp;bdquo;Dritte&amp;ldquo; durch &amp;bdquo;Domaininhaber&amp;ldquo; ersetzt, ist das eindeutig. Das Original &amp;bdquo;authoritative domain name resolution services for third-party use&amp;ldquo; hat das gleiche Problem.&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Definition von &amp;bdquo;Einrichtung, die Dom&amp;auml;nennamen-Registrierungsdienste erbringt&amp;ldquo;&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Hier ist schon in der deutschen Version der Richtlinie ein Fehler drinnen, indem &amp;bdquo;Anbieter&amp;ldquo; und &amp;bdquo;Wiederverk&amp;auml;ufer&amp;ldquo; vertauscht wurden.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Aus dem englischen &amp;bdquo;&lt;em&gt;(22) &amp;lsquo;entity providing domain name registration services&amp;rsquo; means a registrar or an agent acting on behalf of registrars, such as a privacy or proxy registration service provider or reseller;&lt;/em&gt;&amp;ldquo; wurde in in der deutschen Version &amp;bdquo;&lt;em&gt;Einrichtung, die Dom&amp;auml;nennamen-Registrierungsdienste erbringt&amp;ldquo; ein Registrar oder eine Stelle, die im Namen von Registraren t&amp;auml;tig ist, wie etwa ein Anbieter oder Wiederverk&amp;auml;ufer von Datenschutz- oder Proxy-Registrierungsdiensten&lt;/em&gt;;&quot;.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Korrekt w&amp;auml;re aber&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot; style=&quot;padding-left: 30px;&quot;&gt;&lt;em&gt;&amp;bdquo;Einrichtung, die Dom&amp;auml;nennamen-Registrierungsdienste erbringt&amp;ldquo; ein Registrar oder eine Stelle, die im Namen von Registraren t&amp;auml;tig ist, wie etwa ein Anbieter von Datenschutz- oder Proxy-Registrierungsdiensten &lt;strong&gt;oder Wiederverk&amp;auml;ufer&lt;/strong&gt;;&amp;ldquo;,&lt;/em&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;oder (besser)&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot; style=&quot;padding-left: 30px;&quot;&gt;&lt;em&gt;&amp;bdquo;Einrichtung, die Dom&amp;auml;nennamen-Registrierungsdienste erbringt&amp;ldquo; ein Registrar oder eine Stelle, die im Namen von Registraren t&amp;auml;tig ist, wie etwa &lt;strong&gt;Wiederverk&amp;auml;ufer oder Anbieter&lt;/strong&gt; von Datenschutz- oder Proxy-Registrierungsdiensten;&quot;&lt;/em&gt;&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Aufgaben der CSIRTs&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Der erste Absatz lautet hier&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot; style=&quot;padding-left: 30px;&quot;&gt;&lt;em&gt; &amp;sect;8 (1) 1. die &amp;Uuml;berwachung und die Analyse von Cyberbedrohungen, Schwachstellen und Cybersicherheitsvorf&amp;auml;llen auf nationaler Ebene und gegebenenfalls die Unterst&amp;uuml;tzung &lt;strong&gt;betreffender&lt;/strong&gt; wesentlicher und wichtiger Einrichtungen hinsichtlich der &amp;Uuml;berwachung ihrer Netz- und Informationssysteme in Echtzeit oder nahezu in Echtzeit;&lt;/em&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Ja, das ist fast 1:1 der Text aus der Direktive, in dem wurde das schon holprige englische &amp;bdquo;&lt;strong&gt;&lt;em&gt;concerned&lt;/em&gt;&lt;/strong&gt;&amp;ldquo; als &amp;bdquo;betreffende&amp;ldquo; &amp;uuml;bersetzt. Was das Wort im Gesetzestext aussagen soll, erschlie&amp;szlig;t sich mir nicht. Besser w&amp;auml;re &amp;bdquo;betroffener&amp;ldquo;: damit ist klar die Einrichtungen gemeint, die von den Bedrohungen, Schwachstellen und Vorf&amp;auml;llen betroffen sind. Da viele Cyberbedrohungen aber generisch sind, und daher eine gezielte Hilfe nicht immer machbar ist, oder die Hilfe proaktiv ist, k&amp;ouml;nnte man auch das Wort &amp;bdquo;betreffender&amp;ldquo; einfach weglassen.&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Domaininhberinformationen&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot; style=&quot;padding-left: 30px;&quot;&gt;&lt;em&gt;&amp;sect;30 (1) Die TLD-Namenregister und die Einrichtungen, die Dom&amp;auml;nennamen-Registrierungsdienste erbringen, haben in einer eigenen Datenbank &lt;strong&gt;genaue&lt;/strong&gt; und vollst&amp;auml;ndige Dom&amp;auml;nennamen-Registrierungsdaten zu sammeln&lt;/em&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;In der englischen Direktive steht hier &amp;bdquo;&lt;strong&gt;accurate and complete&lt;/strong&gt;&amp;ldquo;, was besser mit &amp;bdquo;&lt;strong&gt;korrekt und vollst&amp;auml;ndig&lt;/strong&gt;&amp;ldquo; zu &amp;uuml;bersetzen w&amp;auml;re. Das Wort &amp;bdquo;genau&amp;ldquo; hat zwei Bedeutungen: es kann &amp;bdquo;exakt richtig&amp;ldquo; meinen, aber auch nur dass die Angabe sehr spezifisch &amp;ndash; aber nicht notwendigerweise korrekt &amp;ndash; ist. Da mit dem zweiten Adjektiv &amp;bdquo;vollst&amp;auml;ndig&amp;ldquo; klar ist, dass etwa nur die Angabe des Nachnamens nicht reicht, ist bei &amp;bdquo;genau&amp;ldquo; die Bedeutung &amp;bdquo;korrekt&amp;ldquo; die relevante, worauf es mehr Sinn macht, gleich dieses Wort zu verwenden.&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Meldepflichten bei lang anhaltenden Vorf&amp;auml;llen&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot; style=&quot;padding-left: 30px;&quot;&gt;&lt;em&gt;&amp;sect;34 (2) 5. im Falle eines andauernden Cybersicherheitsvorfalls zum Zeitpunkt der Vorlage des Abschlussberichts gem&amp;auml;&amp;szlig; Z 4 haben die betreffenden Einrichtungen zu diesem Zeitpunkt einen Fortschrittsbericht und einen Abschlussbericht innerhalb eines Monats &lt;strong&gt;nach Behandlung&lt;/strong&gt; des Cybersicherheitsvorfalls zu &amp;uuml;bermitteln.&lt;/em&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Auch hier ist schon die Textvorlage der Direktive nicht verst&amp;auml;ndlich formuliert (&amp;bdquo;Behandlung des Cybersicherheitsvorfalls&amp;ldquo; ist kein Zeitpunkt, sondern ein lange dauernder Vorgang). Eine bessere Formulierung w&amp;auml;re etwa&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot; style=&quot;padding-left: 30px;&quot;&gt;&lt;em&gt;Falls der Cybersicherheitsvorfalls zum Zeitpunkt der F&amp;auml;lligkeit der Vorlage des Abschlussberichts gem&amp;auml;&amp;szlig; Z 4 noch andauert, haben die betreffenden Einrichtungen bis zu diesem Zeitpunkt einen Fortschrittsbericht zu &amp;uuml;bermitteln. Der Abschlussbericht muss bis maximal ein Monat nach &lt;strong&gt;Beendigung der&lt;/strong&gt; Vorfallsbehandlung &amp;uuml;bermittelt werden.&lt;/em&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Oder aber (ganz verstehen wir die Intention hinter der Formulierung in der Direktive nicht):&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot; style=&quot;padding-left: 30px;&quot;&gt;&lt;em&gt;Falls der Cybersicherheitsvorfalls zum Zeitpunkt der F&amp;auml;lligkeit der Vorlage des Abschlussberichts gem&amp;auml;&amp;szlig; Z 4 noch andauert, haben die betreffenden Einrichtungen bis zu diesem Zeitpunkt einen Fortschrittsbericht zu &amp;uuml;bermitteln, &lt;strong&gt;wodurch sich die Frist f&amp;uuml;r die Vorlage des Abschlussberichts um ein Monat nach hinten verschiebt.&lt;/strong&gt;&lt;/em&gt;&lt;/p&gt;</description><pubDate>Fri, 26 Apr 2024 12:41:11 GMT+0100</pubDate><guid>https://www.cert.at/de/blog/2024/4/nis2-formulierungen</guid><dc:creator>CERT.at</dc:creator><dc:date>2024-04-26T12:41:11Z</dc:date></item><item><title>Stellungnahme von CERT.at zum NISG 2024</title><link>https://www.cert.at/de/blog/2024/4/nisg2024-stellungnahme</link><description>&lt;p class=&quot;block&quot;&gt;&amp;nbsp;Die EU hat noch Ende 2022 die &lt;a href=&quot;https://digital-strategy.ec.europa.eu/en/policies/nis2-directive&quot;&gt;NIS2-Richtlinie&lt;/a&gt; angenommen, was den EU Mitgliedstaaten eine Frist bis Herbst 2024 einr&amp;auml;umt, diese in nationales Recht zu gie&amp;szlig;en.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Jetzt liegt ein &lt;a href=&quot;https://www.ris.bka.gv.at/Dokument.wxe?Abfrage=Begut&amp;amp;Einbringer=&amp;amp;Titel=&amp;amp;DatumBegutachtungsfrist=03.04.2024&amp;amp;ImRisSeitVonDatum=&amp;amp;ImRisSeitBisDatum=&amp;amp;ImRisSeit=Undefined&amp;amp;ImRisSeitChangeSet=Undefined&amp;amp;ImRisSeitForRemotion=Undefined&amp;amp;ResultPageSize=100&amp;amp;Suchworte=nis&amp;amp;Position=1&amp;amp;SkipToDocumentPage=true&amp;amp;ResultFunctionToken=536f0746-dbe8-4cde-b86f-022b3f0d32b0&amp;amp;Dokumentnummer=BEGUT_42FD65C8_76B7_40F0_97E3_BB29BDFC0CE9&quot;&gt;Entwurf f&amp;uuml;r dieses Gesetz&lt;/a&gt; vor und wir haben uns genau angesehen, wie die Punkte umgesetzt sind, die uns als nationales CSIRT betreffen. Dabei sind uns einige Stellen aufgefallen, wo wir klares und einfaches Verbesserungspotential sehen. Das sind insbesondere:&lt;/p&gt;&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Begriffsbestimmungen: in einem Fall ist schon bei der &amp;Uuml;bersetzung der Richtlinie von Englisch auf Deutsch ein Fehler passiert.&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Strukturen: Die Definition des SPOCs enth&amp;auml;lt Kommunikationswege, die die Richtlinie nicht vorsehen. Im Bezug auf die Vertrauensw&amp;uuml;rdigkeit der CSIRT-Mitarbeiter ist der Text in zwei Punkten unklar bzw. &amp;uuml;berschie&amp;szlig;end.&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;CVD: Der Paragraph zur Koordinierten Offenlegung von Schwachstellen ist ein guter Anfang, aber er behandelt das Thema nicht umfassend, da wird es Nacharbeiten geben m&amp;uuml;ssen.&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Meldewege: Der Prozess f&amp;uuml;r Pflichtmeldungen enth&amp;auml;lt unklare Formulierungen und vermisst die Freigabe f&amp;uuml;r die &amp;Uuml;bermittlung von PII Daten; die Festlegungen zu den freiwilligen Meldungen k&amp;ouml;nnte man deutlich vereinfachen.&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Informationaustausch: Der &amp;sect;36 ist eine 1:1 &amp;Uuml;bernahme aus der Richtlinie, mit einer kleinen Erweiterung k&amp;ouml;nnte man das deutlich sinnvoller gestalten.&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Verwendung von zertifizierten Produkten: auch hier ist die Sprache unklar&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Details kann man unserer &lt;a href=&quot;https://www.cert.at/media/files/news/blog/20240418/2024-04-17-nisg2024-feedback-certat.pdf&quot;&gt;vollst&amp;auml;ndigen Stellungnahme&lt;/a&gt; entnehmen.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&amp;nbsp;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&amp;nbsp;&lt;/p&gt;</description><pubDate>Thu, 18 Apr 2024 15:16:02 GMT+0100</pubDate><guid>https://www.cert.at/de/blog/2024/4/nisg2024-stellungnahme</guid><dc:creator>CERT.at</dc:creator><dc:date>2024-04-18T15:16:02Z</dc:date></item><item><title>Staatlich gesponserte &quot;Entwicklung&quot; quelloffener Software</title><link>https://www.cert.at/de/blog/2024/4/staatlich-gesponserte-entwicklung-quelloffener-software</link><description>&lt;blockquote&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;strong&gt;TL;DR&lt;/strong&gt;: Wer auf der Suche nach einer kurzen Zusammenfassung der Geschehnisse rund um die (h&amp;ouml;chstwahrscheinliche) Backdoor in &lt;em&gt;xz&lt;/em&gt;, CVE-2024-3094, ist, m&amp;ouml;ge einen Blick auf &lt;a href=&quot;https://pbs.twimg.com/media/GJ-6mD9aIAARaiY?format=jpg&amp;amp;name=large&quot; target=&quot;_blank&quot;&gt;diese&lt;/a&gt; durch den Sicherheitsforscher Thomas Roccia &lt;a href=&quot;https://twitter.com/fr0gger_/status/1774342248437813525&quot; target=&quot;_blank&quot;&gt;erstellte&lt;/a&gt; Grafik werfen. Darin sind die wichtigsten Details zusammengefasst, die in den folgenden Abs&amp;auml;tze wesentlich ausf&amp;uuml;hrlicher beleuchtet werden.&lt;/p&gt;&#13;
&lt;/blockquote&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Alternativ h&amp;auml;tte dieser Blogpost auch einen deutlich knackigeren Titel haben k&amp;ouml;nnen - &quot;&lt;a href=&quot;https://nvd.nist.gov/vuln/detail/CVE-2024-3094&quot; target=&quot;_blank&quot;&gt;CVE-2024-3094&lt;/a&gt;&quot;, um jene geht es in diesem Beitrag n&amp;auml;mlich. Diese Sicherheitsl&amp;uuml;cke in einer popul&amp;auml;ren Implementation des &quot;xz&quot;-Dateiformates, welche mit an Sicherheit grenzender Wahrscheinlichkeit keine einfache Schwachstelle, sondern eine bewusst platzierte Hintert&amp;uuml;r ist, hat in den vergangenen Tagen durchaus f&amp;uuml;r Aufregung gesorgt.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Diese Hektik und Nervosit&amp;auml;t war berechtigt, wenngleich die IT-Sicherheitsgemeinschaft in der initialen Erregung meiner Meinung nach einen &lt;em&gt;wirklich&lt;/em&gt; besorgniserregenden Aspekt der ganzen Sache ziemlich ignoriert hat. Aber der Reihe nach ..&lt;/p&gt;&#13;
&lt;h3 class=&quot;block&quot;&gt;Was ist passiert?&lt;/h3&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Der Entwickler Andreas Freud &lt;a href=&quot;https://mastodon.social/@AndresFreundTec/112180083704606941&quot; target=&quot;_blank&quot;&gt;entdeckte am 29.03.2024&lt;/a&gt; beinahe zuf&amp;auml;llig eine &lt;a href=&quot;https://www.openwall.com/lists/oss-security/2024/03/29/4&quot; target=&quot;_blank&quot;&gt;schwerwiegende Sicherheitsl&amp;uuml;cke&lt;/a&gt; in &lt;em&gt;liblzma&lt;/em&gt;, einem Teil von &lt;em&gt;xz&lt;/em&gt;. W&amp;auml;hrend einiger lokaler Benchmarks im Rahmen anderer Arbeit fielen ihm einige Merkw&amp;uuml;rdigkeiten in Zusammenhang mit dem auf seinem System installierten SSH-Daemon auf, welcher ungew&amp;ouml;hnlich viel CPU-Leistung verbrauchte. Weitere Untersuchungen deuteten darauf hin, dass liblzma der Ursprung der Leistungsprobleme sei, und f&amp;uuml;hrten - aufgrund einer &lt;a href=&quot;https://mastodon.social/@AndresFreundTec/112180406142695845&quot; target=&quot;_blank&quot;&gt;sehr gl&amp;uuml;cklichen Verkettung einer Vielzahl von Zuf&amp;auml;llen&lt;/a&gt; - schlussendlich zur Entdeckung der Schwachstelle.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Bereits nach &lt;a href=&quot;https://www.openwall.com/lists/oss-security/2024/03/29/4&quot; target=&quot;_blank&quot;&gt;kurzer Zeit&lt;/a&gt; stellte sich heraus, dass die Sicherheitsl&amp;uuml;cke sehr wahrscheinlich nicht durch unbeabsichtigte Fehler von Entwickler:innen verursacht wurde, sondern dass es sich um eine durch b&amp;ouml;sartige Akteure bewusst platzierte Hintert&amp;uuml;r handelte.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Auff&amp;auml;llig, und besonders beunruhigend, ist die Tatsache, dass es aktuell nicht danach aussieht, als w&amp;auml;ren die Systeme einer Person mit Zugriffsrechten auf die Versionskontrolle des &lt;em&gt;xz&lt;/em&gt;-Projekts kompromittiert worden. Stattdessen scheint es sich hier um einen von langer Hand vorbereiteten Angriff handeln, bei dem die Angreifer:innen in der Lage waren, sich unter Vort&amp;auml;uschung falscher Tatsachen Commit-Rechte zu erschleichen. Eine detaillierte Ausf&amp;uuml;hrung dieses Aspektes des Angriffes w&amp;uuml;rde den Rahmen dieser Ver&amp;ouml;ffentlichung sprengen; der Entwickler Evan Boehs hat eine gute, vorl&amp;auml;ufige Zeitleiste auf seiner Webseite &lt;a href=&quot;https://boehs.org/node/everything-i-know-about-the-xz-backdoor&quot; target=&quot;_blank&quot;&gt;ver&amp;ouml;ffentlicht&lt;/a&gt;.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Die durch den Bedrohungsakteur platzierte Hintert&amp;uuml;r ist technisch beeindruckend, und das nicht nur, weil ich selbst kein Entwickler bin und mein Kopf w&amp;auml;hrend des Lesens der verschiedenen Analysen zu rauchen begonnen hat. Aber die Tatsache, dass &lt;a href=&quot;https://gynvael.coldwind.pl/?lang=en&amp;amp;id=782&quot; target=&quot;_blank&quot;&gt;es mehrere Stufen gibt,&lt;/a&gt; sie auf eine Art und Weise geschrieben wurde, die es &lt;a href=&quot;https://bsky.app/profile/filippo.abyssdomain.expert/post/3kowjkx2njy2b&quot; target=&quot;_blank&quot;&gt;nahezu unm&amp;ouml;glich macht, effektiv danach zu scannen&lt;/a&gt;, und dass die Analyse trotz der enormen Aufmerksamkeit von allen Seiten der Community noch nicht komplett ist, spricht f&amp;uuml;r mich eine eindeutige Sprache.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Der oder die Verantwortliche/n hat signifikanten Aufwand betrieben, um sein Ziel zu erreichen, unabh&amp;auml;ngig davon, ob es um zeitliche oder monet&amp;auml;re Ressourcen geht. Wir reden hier von einem Bedrohungsakteur, der &amp;uuml;ber mehrere Jahre hinweg im Einzelnen unauff&amp;auml;llige &amp;Auml;nderungen an verschiedenen, quelloffenen Softwareprojekten erreicht oder durchgef&amp;uuml;hrt hat, um schlussendlich eine technisch hochkomplexe Hintert&amp;uuml;r in &lt;em&gt;xz&lt;/em&gt; einbauen zu k&amp;ouml;nnen, die ihm unter Umst&amp;auml;nden unauff&amp;auml;lligen Fernzugriff auf hunderttausende Systeme auf der ganzen Welt erm&amp;ouml;glicht h&amp;auml;tte.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Wir wissen aktuell nicht, wer dahintersteckt. Aber die Kombination aus der technischen Komplexit&amp;auml;t und der operativen Disziplin, bzw. dem operativen Aufwand &amp;uuml;ber Jahre hinweg, sind f&amp;uuml;r mich Indizien, die in Richtung eines staatlich gesteuerten, oder zumindest staatlich unterst&amp;uuml;tzten, Bedrohungsakteurs deuten. Mit der Annahme stehe ich nicht g&amp;auml;nzlich alleine auf weiter Flur, auch Leute mit deutlich mehr Ahnung als ich &lt;a href=&quot;https://www.linkedin.com/posts/bkrebs_some-thoughts-about-attribution-in-the-xz-activity-7180632334503677953-GXhb&quot; target=&quot;_blank&quot;&gt;sehen das &amp;auml;hnlich&lt;/a&gt;.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Die Situation hat sich rasch entwickelt, und seit dem ersten Kommentar von Andreas Freud letzten Freitag wurden viele Informationen zusammengetragen. Trotzdem sind die Untersuchungen noch lange nicht abgeschlossen, und es ist nicht auszuschliessen, dass in den n&amp;auml;chsten Tagen noch weitere Erkenntnisse folgen.&lt;/p&gt;&#13;
&lt;h3 class=&quot;block&quot;&gt;Was bedeutet das f&amp;uuml;r mich?&lt;/h3&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Benutzer:innen, auf deren Systemen Debian Testing, Debian Sid und Debian Experimental, Fedora 41 (und 40, unter bestimmten Umst&amp;auml;nden), Fedora Rawhide, Kali Linux und Arch Linux (unter bestimmten Umst&amp;auml;nden), openSUSE Tumbleweed oder openSUSE MicroOS eingesetzt wird, sind dringend dazu angehalten, bereits zur Verf&amp;uuml;gung stehende Sicherheitsaktualisierungen einzuspielen.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Die genannten Distributionen bzw. Versionen sind diejenigen, deren Versionen von &lt;em&gt;xz&lt;/em&gt; gesichert von der Schwachstelle betroffen sind. Es gibt jedoch einige andere Distributionen bzw. Versionen, die aufgrund ihrer Release-Politik von der Sicherheitsl&amp;uuml;cke betroffen sein k&amp;ouml;nnten, bzw. die in den n&amp;auml;chsten Tagen noch davon betroffen werden k&amp;ouml;nnten.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Auf &lt;a href=&quot;https://repology.org/project/xz/versions&quot; target=&quot;_blank&quot;&gt;repology.org&lt;/a&gt; findet sich eine Auflistung, welche Distribution aktuell welche Version von xz in den Paketquellen hat. Nachdem auch in den Repositories des Paketmanagers Nix zeitweise eine verwundbare Version beinhaltet war ist nicht auszuschliessen, dass nicht auch macOS-Installationen betroffen sein k&amp;ouml;nnten.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Ich habe hier bewusst Benutzer:innen angesprochen, und nicht Unternehmen oder Organisationen. Jene unter diesen, die (in der breiten Masse, im produktiven Einsatz) auf &quot;Bleeding Edge&quot; setzen .. mutig. Deutlich mutiger als ich, und ihr wisst hoffentlich, was ihr da tut, und wie ihr die Situation handhabt.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Bisher gibt es keine Anzeichen daf&amp;uuml;r, dass die Sicherheitsl&amp;uuml;cke breitfl&amp;auml;chig ausgenutzt worden w&amp;auml;re. Laut einem Blogpost des Sicherheitsunternehmens Wiz (welches Cloud Security-Dienstleistungen anbietet) finden sich verwundbare Versionen von xz nur auf ungef&amp;auml;hr 2% der Systeme in ihrem Zust&amp;auml;ndigkeitsbereich. Auch wenn sich diese Zahl nat&amp;uuml;rlich nicht 1:1 auf das gesamte Internet &amp;uuml;bertragen l&amp;auml;sst, so dient sie zumindest als ein Indikator daf&amp;uuml;r, dass eine Verwundbarkeit kein absolutes Massenph&amp;auml;nomen ist.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Diese These wird auch von den ersten Resultaten der Analyse der Sicherheitsl&amp;uuml;cke unterst&amp;uuml;tzt. Diese legen nahe, dass sich die Schwachstelle, bzw. deren Ausnutzung, prim&amp;auml;r gegen bestimmte Distributionen (Debian, Red Hat und etwaige Derivate) richten sollte, und auch hier nur gegen Systeme, die gewisse Kriterien erf&amp;uuml;llen.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Soll heissen: Aus praktischer Sicht ist in den allermeisten F&amp;auml;llen kein Grund zur Panik gegeben, und die Schwachstelle kann mit den &amp;uuml;blichen Prozessen abgehandelt werden, die auch bei der Handhabung anderer Sicherheitsl&amp;uuml;cken zum Einsatz kommen. F&amp;uuml;r Nutzer:innen bedeutet das also, schnellstm&amp;ouml;glich den Updatemechanismus des installierten Betriebssystems bedienen.&lt;/p&gt;&#13;
&lt;h3 class=&quot;block&quot;&gt;Was *bedeutet* das?&lt;/h3&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Dennoch: Nur, weil bisher keine Informationen &amp;uuml;ber etwaige Ausnutzung(en) der Schwachstelle an die &amp;Ouml;ffentlichkeit gelangt sind heisst das nicht notwendigerweise, dass das nicht passiert ist. Das ist aber nicht der eigentliche, wichtige Punkt an der ganzen Angelegenheit.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Auch wenn eine kritische Sicherheitsl&amp;uuml;cke, die eine so verbreitete Implementierung eines grundlegenden Protokolls des modernen Internets, bzw. eine so verbreitete Programmbibliothek, betrifft, nat&amp;uuml;rlich eine h&amp;auml;ssliche Sache ist, so w&amp;auml;re das alleine noch kein Grund daf&amp;uuml;r, dass meine Kolleg:innen Teile des Osterwochenendes im Dienst verbringen durften. Oder Ausl&amp;ouml;ser daf&amp;uuml;r, dass ich hier in die Tasten hauen w&amp;uuml;rde. Man schaue sich einfach &lt;a href=&quot;https://cert.at/de/meldungen/warnungen/&quot; target=&quot;_blank&quot;&gt;unsere Warnungen der letzten Monate&lt;/a&gt; an.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Der eigentliche Punkt, das wirklich besorgniserregende an der Situation ist, dass wir es hier mit einem Supply Chain-Angriff zu tun haben, der von einem kompetenten, &amp;uuml;ber in jeder Hinsicht signifikante Ressourcen verf&amp;uuml;genden b&amp;ouml;sartigen Akteur durchgef&amp;uuml;hrt worden ist.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Auch wenn das abschliessende Urteil noch aussteht, und noch nicht mit hundertprozentiger Sicherheit erwiesen ist, so sieht es f&amp;uuml;r den Moment dennoch sehr stark danach aus, als w&amp;auml;re das einer der komplexesten, besten Angriffe auf Lieferketten, den wir in langer Zeit gesehen haben. Und der, wie in einem der ersten Abs&amp;auml;tze erw&amp;auml;hnt, haupts&amp;auml;chlich durch Zufall entdeckt worden ist.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Plus: Der daf&amp;uuml;r verantwortliche Bedrohungsakteur hat einen, zumindest wenn man die Supply Chain-Angriffe betrachtet, die medial bekannt geworden sind, ungew&amp;ouml;hnlichen Weg gew&amp;auml;hlt. Er hat sich nicht daf&amp;uuml;r entschieden, mittels offensiver Computermittel sein Ziel zu erreichen. Sondern hat analoge Mittel und Wege f&amp;uuml;r digitale Erfolge genutzt.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Angreifer:innen haben bereits vor l&amp;auml;ngerer Zeit verstanden, dass Sicherheitsexpert:innen ein lukratives Ziel sind. Einerseits aus offensichtlichen Gr&amp;uuml;nden - das System eine:r Mitarbeiter:in eines SOC zu kompromittieren erlaubt unter Umst&amp;auml;nden weitreichenden Zugriff, ein Einbruch in den Computer einer Sicherheitsforscher:in kann gegebenenfalls wertvolle Informationen liefern, mit der sich die eigene OPSEC der Kriminellen st&amp;auml;rken l&amp;auml;sst, und so weiter.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Aber: Sicherheitsexpert:innen selbst anzugreifen kann f&amp;uuml;r T&amp;auml;ter:innen ebenfalls lohnend sein. Dass IT-Sicherheit ein stressiges Berufsfeld ist muss ich der Leserschaft dieses Blogs wohl nicht erkl&amp;auml;ren. Zu viele Aufgaben, zu wenige Ressourcen, und in sehr vielen F&amp;auml;llen ist man gezwungen, reaktiv zu agieren, weil proaktive Schritte Unterst&amp;uuml;tzung aus dem Management ben&amp;ouml;tigt h&amp;auml;tte.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Wenn man bereits gestresst ist, und dann noch durch Angreifer:innen bel&amp;auml;stigt wird, man selbst oder die Liebsten durch die Kriminellen bedroht werden, dann kann dies eine massive, zus&amp;auml;tzliche Belastung sein.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Meiner (sehr pers&amp;ouml;nlichen, subjektiven) Meinung nach haben sich die Angreifer:innen im aktuellen Fall von xz ebenfalls Stress und psychologische Last zu Nutze gemacht, allerdings auf eine heimlichere, perfidere Art und Weise.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Der Hauptentwickler hinter xz, Lasse Collin (dessen Statement zu der aktuellen Causa sich &lt;a href=&quot;https://tukaani.org/xz-backdoor/&quot; target=&quot;_blank&quot;&gt;hier&lt;/a&gt; finden l&amp;auml;sst) war lange Zeit der einzige Entwickler dieser Software, die ein fundamental wichtiger Bestandteil der meisten modernen, verbreiteten Linux-Distributionen ist. Ein sich fast schon aufdr&amp;auml;ngendes Beispiel f&amp;uuml;r den Wahrheitsgehalt eines &lt;a href=&quot;https://xkcd.com/2347/&quot; target=&quot;_blank&quot;&gt;sehr bekannten XKCD&lt;/a&gt;.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Die Geschwindigkeit, mit der Entwicklungsfortschritte erzielt wurden, waren dementsprechend gering. Insbesondere auch, weil Lasse Collin durch Probleme mit seiner mentalen Gesundheit und anderen privaten Einfl&amp;uuml;ssen stellenweise signifikant eingeschr&amp;auml;nkt war - etwas, das er auf projektbezogenen Mailinglisten &lt;a href=&quot;https://www.mail-archive.com/xz-devel@tukaani.org/msg00567.html&quot; target=&quot;_blank&quot;&gt;offen angesprochen hat&lt;/a&gt;:&lt;/p&gt;&#13;
&lt;blockquote&gt;&#13;
&lt;p class=&quot;block&quot;&gt;I haven't lost interest but my ability to care has been fairly limited mostly due to longterm mental health issues but also due to some other things. Recently I've worked off-list a bit with Jia Tan on XZ Utils and perhaps he will have a bigger role in the future, we'll see.&lt;/p&gt;&#13;
&lt;/blockquote&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Besagter Jia Tan hatte sich einige Monate zuvor das erste Mal auf der Mailingliste des Projektes zu Wort gemeldet, mit einem Patch f&amp;uuml;r xz - ein Patch, dessen Inkludierung rasch von einer weiteren, bisher ebenfalls unbekannten Person, &lt;a href=&quot;https://www.mail-archive.com/xz-devel@tukaani.org/msg00555.html&quot; target=&quot;_blank&quot;&gt;gefordert wurde&lt;/a&gt;. Eine Forderung, die &lt;a href=&quot;https://www.mail-archive.com/xz-devel@tukaani.org/msg00570.html&quot; target=&quot;_blank&quot;&gt;im Monatstakt wiederholt wurde&lt;/a&gt;.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Zumindest ein weiterer, bisher ebenso nicht in Erscheinung getretener, Teilnehmer auf der Mailingliste bekr&amp;auml;ftigte den Wunsch nach Akzeptanz des Patches. Die Forderungen gingen irgendwann dazu &amp;uuml;ber, dass der urspr&amp;uuml;ngliche Entwickler &lt;a href=&quot;https://www.mail-archive.com/xz-devel@tukaani.org/msg00566.html&quot; target=&quot;_blank&quot;&gt;aufgefordert wurde&lt;/a&gt;, einen weiteren Maintainer zu ernennen, w&amp;auml;hrend ihm im selben Atemzug vorgeworfen wurde, sich nicht mehr f&amp;uuml;r das Projekt zu interessieren. Ein Vorwurf, der jemanden, der bereits mit psychischen Problemen zu k&amp;auml;mpfen hat, sicherlich hart treffen w&amp;uuml;rde.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Relativ kurze Zeit nach diesen Nachrichten liefert Jia Tan seinen &lt;a href=&quot;https://git.tukaani.org/?p=xz.git;a=commitdiff;h=aa75c5563a760aea3aa23d997d519e702e82726b&quot; target=&quot;_blank&quot;&gt;ersten direkten Beitrag zu xz&lt;/a&gt;, und steuert in den darauffolgenden Monaten regelm&amp;auml;ssig Patches bei. Ab J&amp;auml;nner 2023 scheint es besagter Person gelungen zu sein, das vollst&amp;auml;ndige Vertrauen von Lasse Collin zu erlangen, da ab diesem Zeitpunkt nicht nur Patches beigesteuert werden, sondern diese auch direkt in die Codebasis eingepflegt werden.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Dem Bedrohungsakteur ist es gelungen, einen Angriffsvektor auszunutzen, f&amp;uuml;r den vorrangig quelloffene Projekte anf&amp;auml;llig sind. Die Bedingungen, unter denen die Entwickler:innen bzw. Verantwortlichen solcher Projekte agieren sind ideal um auszubrennen. Was es Kriminellen erm&amp;ouml;glicht, sich in eine Position zu bringen, in der es vergleichsweise einfach ist, sich als der &quot;Retter in der Not&quot; zu pr&amp;auml;sentieren. Und diese damit, in weiterer Folge, die M&amp;ouml;glichkeit bekommen, heimlich still und leise in vermeintlich vertrauensw&amp;uuml;rdiger Software Schadcode zu platzieren. Wieder einmal beisst uns die verbreitete Unwilligkeit von Unternehmen, quelloffene Software ad&amp;auml;quat zu unterst&amp;uuml;tzen, in das metaphorische Hinterteil.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Der &amp;ouml;sterreichische Journalist Andreas Proschofsky hat es in einem &lt;a href=&quot;https://www.derstandard.at/story/3000000213960/wie-die-computerwelt-gerade-haarscharf-an-einer-sicherheitskatastrophe-vorbeigeschrammt-ist&quot; target=&quot;_blank&quot;&gt;Artikel&lt;/a&gt; zu der Thematik besser zusammengefasst, als ich es je k&amp;ouml;nnte:&lt;/p&gt;&#13;
&lt;blockquote&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Doch diese Freude d&amp;uuml;rfte von kurzer Dauer sein, wirft die Episode doch einige unerfreuliche Fragen auf. Etwa, wie es im Jahr 2024 noch immer sein kann, dass auf vielen Millionen Rechnern eingesetzte Komponenten bis heute von schwer &amp;uuml;berarbeiteten Hobby-Entwicklern gewartet werden. Obwohl durchaus bekannt ist, dass genau solche Projekte zu einem immer gr&amp;ouml;&amp;szlig;eren Ziel f&amp;uuml;r Angreifer werden.&lt;/p&gt;&#13;
&lt;/blockquote&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Auf jeder Konferenz, bei der es auch nur am Rande um IT-Sicherheit geht wird die Thematik der Sicherheit digitaler Lieferketten breitgetreten, es gibt eine Vielzahl von (in ihrem Nutzen fragw&amp;uuml;rdigen) Workshops zu dem Thema, in Diskussionen zu Cybersicherheitsgesetzen wird Supply Chain-Sicherheit angesprochen.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Dennoch &amp;auml;ndert sich nichts daran, dass kritische Teile unserer digitalen Infrastruktur von &amp;uuml;berarbeiteten Freiwilligen entwickelt und gewartet werden, die ausser Beschwerden und Druck herzlich wenig willkommen.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Deswegen gehe ich mit dem Blickwinkel, dass die Entdeckung der und der Umgang mit der Schwachstelle ein Erfolg war, nicht d'accord. Eine Mischung aus Zufall, Gl&amp;uuml;ck und intensivem pers&amp;ouml;nlichem Einsatz waren der Grund daf&amp;uuml;r, dass es Angreifer:innen nicht gelungen ist, eine Hintert&amp;uuml;r in einer enorm wichtigen Softwarepaket zu verstecken. Wir k&amp;ouml;nnen und d&amp;uuml;rfen uns nicht darauf verlassen, dass uns das beim n&amp;auml;chsten Mal wieder gelingt.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Dieser Angriff hat gezeigt, dass die bestehenden Mechanismen, mit denen wir uns vor Angriffen auf Lieferketten im Open Source-Bereich sch&amp;uuml;tzen wollen, nicht (oder nicht gut genug) funktionieren. Wir m&amp;uuml;ssen hier besser werden, sonst haben wir in der nahesten Zukunft noch mehr Probleme, als wir jetzt bereits haben.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Die Verantwortung f&amp;uuml;r diese notwendige Verbesserung darf allerdings nicht alleine auf den Schultern der Entwickler:innen liegen. Die enorme mentale Belastung selbiger war f&amp;uuml;r die Durchf&amp;uuml;hrung des Angriffes gegen &lt;em&gt;xz&lt;/em&gt; ein wichtiger Faktor, den Zust&amp;auml;ndigen jetzt noch mehr Verantwortung und Stress aufzuhalsen wird nicht zielf&amp;uuml;hrend sein.&lt;/p&gt;</description><pubDate>Mon, 01 Apr 2024 14:17:39 GMT+0100</pubDate><guid>https://www.cert.at/de/blog/2024/4/staatlich-gesponserte-entwicklung-quelloffener-software</guid><dc:creator>CERT.at</dc:creator><dc:date>2024-04-01T14:17:39Z</dc:date></item><item><title>Ablauf einer Schwachstellen-Information durch CERT.at am Beispiel Ivanti Connect Secure VPN (CVE-2024-21887, CVE-2023-46805)</title><link>https://www.cert.at/de/blog/2024/1/ablauf-einer-schwachstellen-information-durch-certat-am-beispiel-ivanti-connect-secure-vpn-cve-2024-21887-cve-2023-46805</link><description>&lt;p class=&quot;block&quot;&gt;Am Mittwoch 10.01.24 17:48 ver&amp;ouml;ffentlichte Ivanti die Information bez&amp;uuml;glich der Schwachstellen CVE-2024-21887 und CVE-2023-46805 in ihrem Produkt Connect Secure VPN (fr&amp;uuml;her Pulse Connect VPN) [1].&lt;br /&gt;&lt;br /&gt;Dies kam f&amp;uuml;r uns zwar nicht ganz, aber doch &amp;uuml;berraschend, da wir zwar &amp;uuml;ber das europ&amp;auml;ische CSIRT Netzwerk erfahren hatten, dass mit etwas zu rechnen ist, aber erst mit Donnerstag 11.01.24.&lt;br /&gt;Es k&amp;ouml;nnte damit in Verbindung stehen, dass der bekannte Sicherheitsforscher Kevin Beaumont auf Mastodon bereits Mittwoch 10.01.24 17:18 &amp;uuml;ber Schwachstellen in diesem Produkt postete [2] . Diese Verhaltensweise ist, wenn auch interessant, nicht unbedingt optimal, weil sie eine koordinierte Schwachstellen-Kommunikation eher erschwert und im schlimmsten Fall dazu f&amp;uuml;hrt, dass Schadakteure ihre Spuren verwischen bevor Beweise gesammelt werden konnten.&lt;br /&gt;Dies ist besonders relevant, wenn die Schwachstellen, wie in diesem Fall, bereits vor Ver&amp;ouml;ffentlichung, also als 0-day, f&amp;uuml;r die Kompromittierung von Ger&amp;auml;ten benutzt wurden.&lt;br /&gt;Laut Berichten von Veloxity [3] und Mandiant [4] war dies &lt;em&gt;seit etwa Dezember 2023&lt;/em&gt; f&amp;uuml;r ausgew&amp;auml;hlte Ziele bereits der Fall.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Nach der Ver&amp;ouml;ffentlichung begann nun der normale Prozess f&amp;uuml;r CERTs weltweit, ebenso nat&amp;uuml;rlich f&amp;uuml;r CERT.at ... die Verbreitung der Information &amp;uuml;ber die Schwachstellen vorzubreiten beziehungsweise zu finalisieren. Die CERTs ver&amp;ouml;ffentlichten und sendeten ihre Warnung aus. Unsere Warnung, die laufend aktualisiert wird, wurde Donnerstag 11.01.24 gegen Mittag ins Netz gestellt, &amp;uuml;ber den freien RSS-Feed f&amp;uuml;r Abonnenten zug&amp;auml;nglich gemacht und ausgesandt [5]. Gleichzeitig wurden Besitzer im &amp;Ouml;sterreichischen IP-Raum identifizierter Ger&amp;auml;te &amp;uuml;ber uns bekannte Kontakte direkt per E-Mail benachrichtigt. Letzteres kann herausfordernd sein, da bei vielen IPs ausschlie&amp;szlig;lich die Kontakte der verantwortlichen Internet Service Provider (ISP) hinterlegt sind und hier die ISPs gefordert sind, die Information entsprechend weiterzuleiten, was au&amp;szlig;erhalb unseres direkten Einflussbreichs liegt. Die Zusammenarbeit mit ISPs ist sehr gut, aber man kann nat&amp;uuml;rlich immer etwas verbessern.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Nachdem ab Freitag 12.01.24 immer mehr Details zur Art und Weise der Kompromittierungen und zu den Schwachstellen bekannt wurden, konnten spezifischer Ger&amp;auml;te ausgemacht werden, die betroffen sind oder noch nicht abgesichert wurden. CERT.at hat die Besitzer beziehungsweise bekannten Kontakte laufend &amp;uuml;ber unsere automatisierte L&amp;ouml;sung IntelMQ kontaktiert.&lt;br /&gt;Eine Schattenseite von immer detailreicheren Informationen bez&amp;uuml;glich Schwachstellen, ist die folgende Entwicklung von &amp;ouml;ffentlich verf&amp;uuml;gbaren Exploits, also Ausnutzungsm&amp;ouml;glichkeiten. Im konkreten Fall wurde am Montag 15.01.24 ein Modul f&amp;uuml;r eine bekannte Penetrationtesting-L&amp;ouml;sung Metasploit ver&amp;ouml;ffentlicht [6]. Dies erlaubte nun eine breite Ausnutzung der Schwachstellen.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Nach weiterer Beobachtung der Lage beschlossen wir am Freitag 19.01.24 erneut an Betreiber von Ger&amp;auml;ten die ab Montag 15.01.24 ihre Ger&amp;auml;te noch nicht abgesichert hatten, direkt Informationen &amp;uuml;ber die Gef&amp;auml;hrdungslage auszusenden und Besitzer kompromittierter Ger&amp;auml;te telefonisch zu kontaktieren.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Mit Montag 22.01.24 haben wir nachgefasst und die Besitzer noch verbleibender verwundbarer Systeme direkt telefonisch kontaktiert. Dies ist nat&amp;uuml;rlich mit Recherche-Aufwand verbunden und f&amp;uuml;hrt oft nicht direkt zu relevanten Ansprechpersonen.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Der weiterf&amp;uuml;hrende Informationsverteilungs-Prozess k&amp;ouml;nnte erheblich erleichtert werden, wenn Organisationen und Unternehmen vermehrt auf RFC 9116 setzen w&amp;uuml;rden und die damit verbundene security.txt [7] mit relevanten Kontaktinformationen, wie die bereits lange benutzte robots.txt, auf ihren Internet-Seiten pflegen. Die in der security.txt enthaltenen Kontaktdaten w&amp;uuml;rden den manuellen Rechercheaufwand f&amp;uuml;r die telefonische und anderweitige direkte Kontaktaufnahmen stark verk&amp;uuml;rzen und bei breiter Anwendung potentiell eine Automatisierung erlauben.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Wir beobachten die Lage weiter genau und sind in intensivem Austausch mit dem europ&amp;auml;ischen CSIRT Netzwerk und unseren internationalen Partnern.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Sie h&amp;ouml;ren von uns. ;)&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;strong&gt;Timeline:&lt;/strong&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Di. 09.01. Erste Infos das etwas kommt werden bekannt&lt;br /&gt;Mi. 10.01. Ivanti ver&amp;ouml;ffentlicht Advisory einen Tag fr&amp;uuml;her als geplant [11.01.] (abends) (Mastodon Leak Kevin Beaumont)&lt;br /&gt;Mi. 10.01. Volexity ver&amp;ouml;ffentlicht Blog mit Webshell Details&lt;br /&gt;Mi. 10.01. CISA f&amp;uuml;gt Schwachstellen zu KEV hinzu&lt;br /&gt;Do. 11.01. CERT.at ver&amp;ouml;ffentlicht diesbez&amp;uuml;glich ein Warning (mittags)&lt;br /&gt;Do. 11.01. 15:40 CERT.at Oneshot ausgesendet (Ger&amp;auml;te identifiziert [potentiell verwundbare]) (86 IPs)&lt;br /&gt;Fr. 12.01. Mandiant ver&amp;ouml;ffentlicht Blog mit Webshell Details &lt;br /&gt;Mo. 15.01. Metasploit-Modul wird ver&amp;ouml;ffentlicht (breitere Ausnutzuing [Coinminer, CredentialStealer])&lt;br /&gt;Mo. 15.01. Externe Partner scannen nach noch verwundbaren Systemen (18 IPs)&lt;br /&gt;Di. 16.01. Externe Partner scannen nach kompromittierten Systemen (Webshells) (0 IPs)&lt;br /&gt;Di. 16.01. Volexity ver&amp;ouml;ffentlich Blog zu breiter Ausnutzung der Schwachstellen&lt;br /&gt;Di. 16.01. CERT.at Automatisierte Aussendung &amp;uuml;ber IntelMQ an weiterhin verwundbare Systeme (14 IPs)&lt;br /&gt;Do. 18.01. Kompromittierung durch externen Partner detektiert (1 IP)&lt;br /&gt;Do. 18.01. Eskalation der Schwachstellen im europ&amp;auml;ischen CSIRT Netzwerk&lt;br /&gt;Do. 18.01. Unbekannte Webshell (WIREFIRE-Variante) durch CSIRT Netzwerk an externe Partner gemeldet&lt;br /&gt;Fr. 19.01. CERT.at eskaliert Schwachstellen&lt;br /&gt;Fr. 19.01. WIREFIRE-Variante wird durch externe Partner gescannt&lt;br /&gt;Fr. 19.01. Anfrage anderer externer Partner auf weitere Kompromittierung in &amp;Ouml;sterreich (16.01. 1 IP) - bereits mitigiert&lt;br /&gt;Fr. 19.01. Direkte telefonische Kontaktaufnahme mit Besitzer weiterhin kompromittiertem System&lt;br /&gt;Fr. 19.01. 15:38 Oneshot (potentiell kompromittiert, noch verwundbar ab 15.01.)&lt;br /&gt;Fr. 19.01. CERT.at Update Warning&lt;br /&gt;Fr. 19.01. CERT.at Automatisierte Aussendung &amp;uuml;ber IntelMQ an neue verwundbare Systeme (1 IP)&lt;br /&gt;Mo. 22.01. CSIRT Netzwerk Meeting bez&amp;uuml;glich Schwachstellen&lt;br /&gt;Mo. 22.01. CERT.at beginnt telefonisch Besitzer von Ger&amp;auml;ten auf IPs, die ab 15.01. und noch verwundbar waren, zu kontaktieren.&lt;br /&gt;Mo. 22.01. QUOINTELLIGENCE ver&amp;ouml;ffentlich Blog-Post zu WIREFIRE-Variante&lt;br /&gt;Mo. 22.01. CERT.at Automatisierte Aussendung &amp;uuml;ber IntelMQ an neue verwundbare Systeme (2 IP)&lt;br /&gt;Di. 23.01. Weitere Beobachtung Informations-Kan&amp;auml;le&lt;br /&gt;Di. 23.01. CERT.at Automatisierte Aussendung &amp;uuml;ber IntelMQ an neue verwundbare Systeme (1 IP)&lt;br /&gt;Mi. 24.01. Keine kompromittierten Ger&amp;auml;te in Scans von externen Partner mehr in &amp;Ouml;sterreich&lt;br /&gt;Mi. 24.01. CERT.at Warning erneut wegen negativem Einfluss eines automatischen Konfiguration-Push auf Mitigation aktualisiert&lt;br /&gt;Do. 25.01. CERT.at finalisiert Blog-Beitrag zu diesem Thema. &lt;br /&gt;Do. 25.01. Verwundbare Ger&amp;auml;te im &amp;ouml;sterreichischen IP-Raum noch vorhanden. (8 IPs)&lt;/p&gt;&#13;
&lt;hr /&gt;&#13;
&lt;p class=&quot;block&quot;&gt;[1] &lt;a href=&quot;https://forums.ivanti.com/s/article/KB-CVE-2023-46805-Authentication-Bypass-CVE-2024-21887-Command-Injection-for-Ivanti-Connect-Secure-and-Ivanti-Policy-Secure-Gateways?language=en_US&quot;&gt;https://forums.ivanti.com/s/article/KB-CVE-2023-46805-Authentication-Bypass-CVE-2024-21887-Command-Injection-for-Ivanti-Connect-Secure-and-Ivanti-Policy-Secure-Gateways?language=en_US&lt;br /&gt;&lt;/a&gt;[2] &lt;a href=&quot;https://cyberplace.social/@GossiTheDog/111732557100241084&quot;&gt;https://cyberplace.social/@GossiTheDog/111732557100241084&lt;/a&gt;&lt;br /&gt;[3] &lt;a href=&quot;https://www.volexity.com/blog/2024/01/10/active-exploitation-of-two-zero-day-vulnerabilities-in-ivanti-connect-secure-vpn/&quot;&gt;https://www.volexity.com/blog/2024/01/10/active-exploitation-of-two-zero-day-vulnerabilities-in-ivanti-connect-secure-vpn/&lt;/a&gt;&lt;br /&gt;[4] &lt;a href=&quot;https://www.mandiant.com/resources/blog/suspected-apt-targets-ivanti-zero-day&quot;&gt;https://www.mandiant.com/resources/blog/suspected-apt-targets-ivanti-zero-day&lt;/a&gt;&lt;br /&gt;[5] &lt;a href=&quot;https://cert.at/de/warnungen/2024/1/kritische-sicherheitslucken-in-ivanti-connect-secure-und-ivanti-policy-secure-aktiv-ausgenutzt&quot;&gt;https://cert.at/de/warnungen/2024/1/kritische-sicherheitslucken-in-ivanti-connect-secure-und-ivanti-policy-secure-aktiv-ausgenutzt&lt;/a&gt;&lt;br /&gt;[6] &lt;a href=&quot;https://github.com/rapid7/metasploit-framework/pull/18708/commits/4060e069ed73927066b8a242e02d794f19251e9c&quot;&gt;https://github.com/rapid7/metasploit-framework/pull/18708/commits/4060e069ed73927066b8a242e02d794f19251e9c&lt;/a&gt;&lt;br /&gt;[7] &lt;a href=&quot;https://securitytxt.org/&quot;&gt;https://securitytxt.org/&lt;/a&gt;&lt;/p&gt;</description><pubDate>Thu, 25 Jan 2024 15:06:07 GMT+0100</pubDate><guid>https://www.cert.at/de/blog/2024/1/ablauf-einer-schwachstellen-information-durch-certat-am-beispiel-ivanti-connect-secure-vpn-cve-2024-21887-cve-2023-46805</guid><dc:creator>CERT.at</dc:creator><dc:date>2024-01-25T15:06:07Z</dc:date></item><item><title>Es cyberwar't wieder. Oder so.</title><link>https://www.cert.at/de/blog/2023/10/es-cyberwart-wieder-oder-so</link><description>&lt;blockquote&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Wichtiger Disclaimer vorweg: Die Beitr&amp;auml;ge in unserem Blog werden von Mitarbeiter:innen von CERT.at verfasst, und spiegeln deren Meinung(en) wieder, nicht &quot;offizielle&quot; Meinungen und Ansichten des nationalen Computernotfallsteams.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Ich habe mir gr&amp;ouml;&amp;szlig;tm&amp;ouml;gliche M&amp;uuml;he gegeben, mich auf vorhandene Fakten zu konzentrieren, technische Informationen in den Vordergrund zu stellen und auch sprachlich neutral zu bleiben. Dennoch kann ich nicht ausschlie&amp;szlig;en, dass mir Formulierungen durchgerutscht sind, die in irgendeiner Weise politisch gef&amp;auml;rbt sind. Wo dies der Fall ist, handelt es sich um einen Fehler des pers&amp;ouml;nlichen Lektorats und keine bewusste Meinungs&amp;auml;usserung - nicht von mir, und insbesondere nicht von CERT.at&lt;/p&gt;&#13;
&lt;/blockquote&gt;&#13;
&lt;hr /&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Wie schon zu Beginn des Krieges in der Ukraine vor inzwischen eineinhalb Jahren, kam es auch kurz nach den Ereignissen, die am 07.10.2023 Israel ersch&amp;uuml;ttert haben, relativ schnell zu Berichten &amp;uuml;ber die m&amp;ouml;gliche Rolle von Cyberangriffen in diesem Konflikt.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Neben den Beitr&amp;auml;gen von Journalist:innen und Nachrichtenportalen wurden soziale Netzwerke geradezu &amp;uuml;berschwemmt mit Berichten &amp;uuml;ber Angriffe, zu vermeintlichen Leaks sensibler Daten und zu angeblichen Kompromittierungen kritischer Infrastruktur.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Nach mehreren Jahren in dieser Branche hebe ich - und wahrscheinlich auch die meisten Expert:innen - in solchen Situationen bei Defacements von Webseiten aller Art schon nicht einmal mehr eine Augenbraue. Auch die unz&amp;auml;hligen, meist kurzlebigen DDoS-Angriffe sorgen (ausser bei &amp;uuml;berarbeiteten, unterbezahlten Systemadministrator:innen kleiner Unternehmen) f&amp;uuml;r keine &amp;uuml;berm&amp;auml;&amp;szlig;igen Schweissausbr&amp;uuml;che mehr.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Das war den Angreifer:innen anscheinend bewusst, also wurden Ger&amp;uuml;chte &amp;uuml;ber einen angeblichen &lt;a href=&quot;https://x.com/Javanmardi75/status/1710633745248600220?s=20&quot; target=&quot;_blank&quot;&gt;Hack des israelischen Raketenabwehrsystems &quot;Iron Dome&quot;&lt;/a&gt; verbreitet, aus dem dann schnell &lt;a href=&quot;https://twitter.com/falconfeedsio/status/1710715123302547724?s=46&amp;amp;t=-dkNDSDHEzyAagaVN0SDgA&quot; target=&quot;_blank&quot;&gt;&quot;Angriffe gegen kritische Punkte des Iron Dome&quot;&lt;/a&gt; wurden. Auch israelische Unternehmen wurden Opfer - unter anderem wurden &lt;a href=&quot;https://vxtwitter.com/Team_insane_pk1/status/1710790741516001409?s=20&quot; target=&quot;_blank&quot;&gt;ganze Produktionsfirmen gehackt&lt;/a&gt; - und sogar kritische Infrastruktur in Form eines Kraftwerkes wurde &lt;a href=&quot;https://securelist.com/a-hack-in-hand-is-worth-two-in-the-bush/110794/&quot; target=&quot;_blank&quot;&gt;kompromittiert&lt;/a&gt;. Zum dar&amp;uuml;berstreuen wurden israelische Energie-, Telekommunikations- und R&amp;uuml;stungsunternehmen dann auch noch von einem der &lt;a href=&quot;https://thehackernews.com/2023/10/gaza-linked-cyber-threat-actor-targets.html&quot; target=&quot;_blank&quot;&gt;Hamas zugerechneten Bedrohungsakteur ins Visier genommen&lt;/a&gt;.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Im ersten Moment, vor allem vor dem Hintergrund der analogen Geschehnisse, wirkt das wie eine Menge an erschreckenden und effektiven Angriffen auf teilweise vitale Ziele einer modernen Gesellschaft. Wenn man jedoch genauer hinschaut, dann f&amp;auml;llt die Fassade der effizienten, effektiven, und vermeintlich vor nichts Halt machenden Hacker relativ schnell in sich zusammen.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Welche &quot;kritischen Punkte des Iron Dome&quot; von den Kriminellen nun tats&amp;auml;chlich angegriffen wurden, lie&amp;szlig; sich nicht in Erfahrung bringen, sonderlich effektiv scheinen die Angriffe jedoch nicht gewesen zu sein. Der Hack einer Produktionsfirma stellte sich am Ende als ein Defacement der Webseite des Unternehmens hervor. Einer Webseite, deren Relevanz ich anzuzweifeln wage, nachdem sie mehr als eine Woche sp&amp;auml;ter immer noch mit dem &quot;digitalen Graffiti&quot; der Angreifer:innen verziert ist.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Und was das angeblich durch die T&amp;auml;ter:innen &amp;uuml;bernommene Kraftwerk betrifft, so treffen die Berichte in der Tat zu. Unter der Voraussetzung, dass man die Bedeutung des Wortes &quot;&amp;uuml;bernehmen&quot; so neu definiert, dass man damit die &lt;a href=&quot;https://securelist.com/a-hack-in-hand-is-worth-two-in-the-bush/110794/&quot; target=&quot;_blank&quot;&gt;Wiederaufbereitung Jahre alter Leaks&lt;/a&gt; meint.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Der als Letztes genannte Versuch eines der Hamas zugerechneten Bedrohungsakteurs, israelische Unternehmen zu kompromittieren hat wirklich stattgefunden - zu Beginn des Jahres, wie der &lt;a href=&quot;https://www.microsoft.com/en-us/security/security-insider/microsoft-digital-defense-report-2023&quot; target=&quot;_blank&quot;&gt;Bericht von Microsoft&lt;/a&gt;, auf den sich die Autor:innen von &quot;The Hacker News&quot; beziehen, auch sehr deutlich sagt. Dieses meiner Meinung nach gezielte In-die-Irre-f&amp;uuml;hren hinterl&amp;auml;sst, gerade in Anbetracht der Situation, einen mehr als bitteren Beigeschmack.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Was einer Gruppe Angreifer:innen tats&amp;auml;chlich gelungen ist: Eine in Israel verbreitete mobile Applikation zur Warnung vor Raketenangriffen beinhaltete eine Sicherheitsl&amp;uuml;cke, die es dem Bedrohungsakteur &quot;AnonGhost&quot; erm&amp;ouml;glichte, mehrere gef&amp;auml;lschte Warnungen (inkl. vor einem vermeintlichen Nuklearschlag gegen Israel) an mehrere tausend Nutzer:innen zu verschicken. Diesen Vorfall will ich nicht verschweigen, verbuche ihn aber offen gestanden unter &quot;ein blindes Huhn findet auch mal ein Korn&quot;. Ein statistischer Ausreisser, wenn man so will.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;All das, was ich hier gerade aufgelistet und beschrieben habe deutet f&amp;uuml;r mich darauf hin, dass sich die Geschichte wiederholt. Lautstark auftretende hacktivistische Gruppierungen (oder Personen, die vorgeben eine solche zu sein), die Defacements, DDoS-Angriffe und Behauptungen &amp;uuml;ber angeblich gestohlene Daten oder kompromittierte Systeme nutzen um Aufmerksamkeit zu erregen und damit einer Konfliktpartei - oder - wie im Fall der DDoS-Wellen, die auch &amp;Ouml;sterreich getroffen haben - peripher mit den Konfliktparteien verbundenen Entit&amp;auml;ten zu schaden. Ohne dabei eigentlich Einfluss auf das eigentliche Konfliktgeschehen zu haben und ohne die Angriffe l&amp;auml;nger als einige Wochen durchzuhalten.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Der vielleicht entscheidendste Unterschied zu den Vorg&amp;auml;ngen zu Beginn des Krieges in der Ukraine ist, dass die Angriffe in weiten Teilen einseitig waren. W&amp;auml;hrend Anfang 2022 sowohl russische als auch ukrainische Akteure digitale Infrastruktur der jeweils anderen Kriegspartei unter Beschuss nahmen, so war die &amp;uuml;berw&amp;auml;ltigende Mehrheit der Angriffe seit dem &amp;Uuml;berfall der Hamas gegen israelische Ziele gerichtet.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Ein weiterer Unterschied ist auch, dass aktuell so gut wie noch keine &amp;ouml;ffentlichen Informationen &amp;uuml;ber Aktivit&amp;auml;ten staatlich unterst&amp;uuml;tzter oder kontrollierter Bedrohungsakteure vorliegen. Einzig die als &quot;Predatory Sparrow&quot; bekannte Gruppierung (welche von manchen Journalist:innen und Sicherheitsexpert:innen als Tarnidentit&amp;auml;t f&amp;uuml;r Cyberangriffe durch israelische Geheimdienste &lt;a href=&quot;https://www.bbc.com/news/technology-62072480&quot; target=&quot;_blank&quot;&gt;gesehen wird&lt;/a&gt;) hat auf Telegram die &lt;a href=&quot;https://cyberscoop.com/predatory-sparrow-israel-gaza-cyber/&quot; target=&quot;_blank&quot;&gt;Wiederaufnahme ihrer Aktivit&amp;auml;ten bekannt gegeben&lt;/a&gt; aber keine weiteren Informationen &amp;uuml;ber etwaige Angriffe ver&amp;ouml;ffentlicht.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Das hei&amp;szlig;t nat&amp;uuml;rlich nicht, dass es hier keine Angriffe gibt; diese Art von Attacken wird im Regelfall durch die Angreifer:innen nicht laut in die Welt hinausposaunt. Aber wenn man bedenkt, wie schnell im Februar 2022 und teilweise auch davor und wie viel &amp;ouml;ffentlich &amp;uuml;ber Angriffe von Gruppen wie Sandworm oder APT28 berichtet wurde, so bin ich geneigt davon auszugehen, dass die vergleichsweise Abwesenheit solcher Berichte zu dem aktuellen Konflikt zu mindest ein Indiz daf&amp;uuml;r ist, dass eine geringere Anzahl solcher Operationen stattfindet.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Einige Gruppierungen (darunter Killnet und Anonymous Sudan), denen man mit einer gewissen Sicherheit zumindest die N&amp;auml;he zu Staaten beziehungsweise Nachrichtendiensten nachsagen kann, haben sich zwar zu Wort gemeldet und mit der pal&amp;auml;stinensischen Seiten solidarisch gezeigt - von diesen kam jedoch in der Vergangenheit ausser DDoS und viel hei&amp;szlig;er Luft nichts, dementsprechend bin ich nicht willens, sie im Kontext staatlicher Bedrohungsakteure auch nur im Ansatz ernst zu nehmen. Falls die Webseite von CERT.at in den n&amp;auml;chsten Tagen nicht erreichbar sein sollte, werte ich das als Erfolg. Sogar die B&amp;ouml;sewichte der Welt lesen, was wir schreiben. Ich f&amp;uuml;hle mich geehrt.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Trotz dieser genannten Unterschiede, eine gro&amp;szlig;e Gemeinsamkeit bleibt: Haupts&amp;auml;chlich sind die bisher bekannten Angriffe als ein Ausdruck der Solidarit&amp;auml;t zu sehen, mit so gut wie keinen relevanten Auswirkungen und ohne jeden auch nur im Ansatz bedeutsamen Beitrag zu der Situation in der &quot;echten Welt&quot;. Letzterer wird, auf teilweise schreckliche Art und Weise, andernorts und anderweitig geleistet.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Ich bin - wie ich in meinem letzten &lt;a href=&quot;https://cert.at/de/blog/2023/6/cyber-ist-effektiv-explosionen-sind-effektiver&quot; target=&quot;_blank&quot;&gt;Beitrag&lt;/a&gt; zu Cyberangriffen im Rahmen des Krieges in der Ukraine bereits angemerkt habe - Security Analyst, kein Milit&amp;auml;rexperte. Aber f&amp;uuml;r den Moment bleibe ich bei dem Fazit, welches ich damals bereits gezogen habe: Cyberangriffe verlieren rapide an taktischer und operativer Bedeutung wenn alternative, kinetische M&amp;ouml;glichkeiten zur Verf&amp;uuml;gung stehen. Und ich sehe aktuell keinen Grund, warum sich das in absehbarer Zeit &amp;auml;ndern sollte.&lt;/p&gt;&#13;
&lt;hr /&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Abschlie&amp;szlig;end sei gesagt: Auch wenn sich aktuell keine konkrete Gef&amp;auml;hrdung f&amp;uuml;r &amp;ouml;sterreichische Ziele abzeichnet, verfolgen wir die Situation aufmerksam. Wir stehen in laufendem Kontakt und Austausch mit unseren internationalen CERT-/CSIRT-Kollegen und den nationalen Koordinierungsstrukturen um gegebenenfalls rechtzeitig handeln zu k&amp;ouml;nnen.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Unsere generelle Empfehlungen, die wir in jeder unserer Warnung aussprechen, sind auch hier anwendbar: Nutzen Sie, wo m&amp;ouml;glich, die &quot;automatisches Update&quot;-Features von Software, halten Sie Firewalls und sonstige Schutzma&amp;szlig;nahmen aktiv, und vor allem die Ohren steif. Oh, und tragen Sie bitte Sorge daf&amp;uuml;r, dass keine Management-Interfaces irgendwelcher Appliances direkt aus dem Internet erreichbar sind.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Letzteres hat nichts mit dem aktuellen Konfliktgeschehen zu tun, das ist einfach generell eine verdammt gute Idee.&lt;/p&gt;</description><pubDate>Thu, 19 Oct 2023 14:09:19 GMT+0100</pubDate><guid>https://www.cert.at/de/blog/2023/10/es-cyberwart-wieder-oder-so</guid><dc:creator>CERT.at</dc:creator><dc:date>2023-10-19T14:09:19Z</dc:date></item><item><title>GNOME what I'm sayin'? - GNOME libcue 0-click vulnerability</title><link>https://www.cert.at/de/blog/2023/10/gnome-what-im-sayin-gnome-libcue-0-click-vulnerability</link><description>&lt;p class=&quot;block&quot;&gt;Vorab die gute Nachricht: Es gibt keinen Grund sich im R&amp;uuml;benkeller zu verschanzen und das Ende der Zivilisation bei 2 Dosen Bohnen mit Speck auszusitzen. Alles ist gut. Aber fangen wir am Anfang an.&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;CVE-2023-43641&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Die genauen technischen Details, aufbereitet von Menschen, die sich damit besser auskennen als ich, gibt es &lt;a href=&quot;https://github.blog/2023-10-09-coordinated-disclosure-1-click-rce-on-gnome-cve-2023-43641/&quot;&gt;hier&lt;/a&gt;.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Die Schwachstelle existiert in libcue, einer Bibliothek zum Parsen von cuesheets. Was sind cuesheets? Das sind Dateien (.cue), die das Track-Layout auf einer (Audio-)CD beschreiben. Was ist eine CD? Nun, sowas &amp;Auml;hnliches wie eine Schallplatte aber mit mehr Hexenwerk. Was ist eine Schall...ach, lassen wir das.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;GNOME indiziert Dateien f&amp;uuml;r die Suche, unter anderem eben auch eventuell vorhandene cuesheets. Das geschieht automatisch wenn man Dateien in bestimmten Sub-Directories (in diesem Fall ~/Downloads) hinzuf&amp;uuml;gt oder &amp;auml;ndert. Wieso der rotbem&amp;uuml;tzte Unruhestifter dazu die komplette Datei parsen muss, kann ich nicht sagen, ich bin mit der Mechanik dahinter nicht vertraut aber in der dazu verwendeten libcue Bibliothek existiert kein Check, ob beim Parsen der Track-Offsets in der Datei ein Integer-&amp;Uuml;berlauf stattfindet und der Index deswegen negativ ist. Dieser negative Index erlaubt, au&amp;szlig;erhalb des Adressbereichs des Arrays zu schreiben und wenn man dem Programm auf diese Weise Shellcode unterjubelt, k&amp;ouml;nnen wundersame Dinge passieren - vom langweiligen Segmentation Fault bis zur RCE.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Nun wurde ja in den Medien so einiges geschrieben, von einer &lt;a href=&quot;https://www.securityweek.com/one-click-gnome-exploit-could-pose-serious-threat-to-linux-systems/&quot;&gt;&quot;ernsthaften Bedrohung&quot;&lt;/a&gt; war die Rede und der eingangs erw&amp;auml;hnte R&amp;uuml;benkeller sah nicht g&amp;auml;nzlich unattraktiv aus. Wie gef&amp;auml;hrlich ist der aufm&amp;uuml;pfige Gartenzwerg aber tats&amp;auml;chlich?&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Das Bedrohungsszenario&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Ja, die Schwachstelle ist nicht sch&amp;ouml;n, vor allem da das Betriebssystem die Indizierung &amp;uuml;bernimmt und eventuell vorhandene AV-L&amp;ouml;sungen das m&amp;ouml;glicherweise selig ignorieren. Steht uns eine Riesenwelle von Kompromittierungen bevor? Nein, ich glaube nicht und zwar aus folgenden Gr&amp;uuml;nden:&lt;/p&gt;&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Die Anzahl der Linux-Systeme, die libcue in einer verwundbaren Konstellation einsetzen ist vergleichsweise gering. Den gr&amp;ouml;&amp;szlig;ten Anteil daran haben wohl Client-Systeme. Die Server die ich bis jetzt gesehen habe sind zum allergr&amp;ouml;&amp;szlig;ten Teil headless, der Anteil mit GUI (also m&amp;ouml;glicher GNOME-Installation) vernachl&amp;auml;ssigbar.&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Client-Systeme bekommen eher mal ein Update als ein Server, der monatelang traurig in einer Ecke vor sich hinvegetiert. Viele Clients haben automatische Updates aktiviert.&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Der Gro&amp;szlig;teil der Firmen die aus mehr als 2 Leuten bestehen, verwenden eine Windows-Umgebung f&amp;uuml;r ihre Clients.&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Es gibt bereits Patches, die Installation dauert wenige Sekunden (weil ihr ja alle immer brav eure Updates macht und nicht 1400 packages updaten m&amp;uuml;sst, oder? &lt;em&gt;ODER?!&lt;/em&gt;)&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Wir halten fest: Die Attack-Surface ist schon mal nicht so gro&amp;szlig;, dass man den Weltuntergang heraufbeschw&amp;ouml;ren m&amp;uuml;sste und ein Upgrade auf eine gefixte Version ist hinreichend trivial.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Das hei&amp;szlig;t aber noch nicht, dass es nicht &lt;em&gt;m&amp;ouml;glich&lt;/em&gt; ist, die Schwachstelle auszunutzen. Findige Nerds werden mit ziemlicher Sicherheit den PoC-Exploit aufgreifen, die Offsets (die &amp;uuml;brigens innerhalb einer Linux-Distro konsistent bleiben) herausfinden und das Ganze in einen einsatzf&amp;auml;higen Exploit verwandeln. Ich habe ein wenig mit dem Testfile und Ubuntu 2023.4 experimentiert. Die Datei wird klaglos heruntergeladen, wenn man von einer unscheinbaren Website per JS darauf weiterleitet, es handelt sich also tats&amp;auml;chlich theoretisch um einen 0-click Exploit (allerdings m&amp;uuml;ssen die Offsets in der .cue Datei zu der jeweiligen Distro passen).&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Sollte der Exploit in Zukunft wirklich weaponized werden, f&amp;auml;llt mir als plausible Einsatzm&amp;ouml;glichkeit auf die Schnelle eigentlich nur das Browser Exploitation Framework (BeEF) ein, da man &amp;uuml;ber einen hooked Browser zumindest ein paar Infos zum Betriebssystem des unseligen Opfers erh&amp;auml;lt.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Im Bereich Social Engineering sehe ich nicht wirklich die gro&amp;szlig;e Gefahr; es gibt meiner Meinung nach in dem Szenario zuviele Variablen, was den Empf&amp;auml;nger betrifft (benutzt dieser &amp;uuml;berhaupt Linux bzw. eine verwundbare Distro, wenn ja welche, wie m&amp;uuml;ssen die Offsets daf&amp;uuml;r aussehen, etc.).&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Watering-hole attacks k&amp;ouml;nnte ich mir vorstellen, allerdings hielte sich der Impact da wohl in engen Grenzen. Die Website, auf der ich per XSS den Drive-By-Download einschleuse muss entsprechend unsicher sein, das Opfer muss eine verwundbare Linux-Distro verwenden, ich als Angreifer m&amp;uuml;sste den Callback zeitnah mitbekommen usw. IMHO rein opportunistisches Script-Kiddie-Stuff.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Fazit: Alles halb so wild, einen funktionierenden Exploit w&amp;uuml;rde ich definitiv in mein Arsenal aufnehmen aber haupts&amp;auml;chlich deswegen, weil &quot;haben&quot; besser ist als &quot;brauchen&quot;. Das hei&amp;szlig;t nicht, dass man die Schwachstelle ignorieren sollte. Just patch and move on.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Dabei ist zu beachten, eine Linux-Distro zu verwenden, die noch aktiv supported (kein EOL) ist. Ja, ich wei&amp;szlig;, ist naheliegend aber wir wissen alle, dass das durchaus vorkommt.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&amp;Uuml;ber Packages, f&amp;uuml;r die ein Upgrade verf&amp;uuml;gbar ist kann man sich auf Debian-Derivaten mit &lt;strong&gt;&lt;em&gt;apticron &lt;/em&gt;&lt;/strong&gt;per Mail informieren lassen oder diese einfach mit &lt;strong&gt;&lt;em&gt;unattended-upgrades &lt;/em&gt;&lt;/strong&gt;automatisch aktuell halten und sich auf die (proverbiale) faule Haut legen.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Und weil Ubuntu + GNOME eine der meistverbreitetsten verwundbaren Distros ist, gibt es das Kommando zum updaten quasi als kleines Dankesch&amp;ouml;n, dass ihr euch mein Geschwurbel bis zum bitteren Ende angetan habt:&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot; style=&quot;padding-left: 30px;&quot;&gt;&lt;code&gt;sudo apt update &amp;amp;&amp;amp; sudo apt upgrade&lt;/code&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;PS: Wo wir die Schwachstelle sicher sehen werden, wird in den einschl&amp;auml;gigen CTFs sein und darauf freue ich mich schon.&lt;/p&gt;</description><pubDate>Fri, 13 Oct 2023 11:22:10 GMT+0100</pubDate><guid>https://www.cert.at/de/blog/2023/10/gnome-what-im-sayin-gnome-libcue-0-click-vulnerability</guid><dc:creator>CERT.at</dc:creator><dc:date>2023-10-13T11:22:10Z</dc:date></item><item><title>Well, this SOCKS - curl SOCKS 5 Heap Buffer Overflow (CVE-2023-38545)</title><link>https://www.cert.at/de/blog/2023/10/well-this-socks-curl-socks-5-heap-buffer-overflow-cve-2023-38545</link><description>&lt;p class=&quot;block&quot;&gt;Nachdem letzte Woche ein Advisory zu &quot;der schlimmsten Schwachstelle in curl seit Langem&quot; angek&amp;uuml;ndigt wurde, konnten ver&amp;auml;ngstigte, verschlafene und chronisch unterkoffeinierte Admins und Security-Spezialisten nach der gestrigen Ver&amp;ouml;ffentlichung den Schaden begutachten. Die gute Nachricht: Die Apokalypse ist an uns vor&amp;uuml;ber gegangen. Die schlechte Nachricht: Mit dem CVSS(v2) Score l&amp;auml;sst sich die Schwere einer Schwachstelle nicht immer ausreichend abbilden.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Nachfolgend ein (&lt;strong&gt;sehr&lt;/strong&gt;) kurzer Blick auf die Schwachstelle selbst und warum trotz eines CVSS-Scores von 7.8 kein Grund besteht, eine Notwasserung der Beinkleider zu veranlassen.&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Die Schwachstelle&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Ich werde diese Sektion kurz halten, die schmutzigen technischen Details kann man &lt;a href=&quot;https://curl.se/docs/CVE-2023-38545.html&quot;&gt;hier&lt;/a&gt; nachlesen. Die Schwachstelle resultiert daraus, dass libcurl unter bestimmten Voraussetzungen einen sehr langen Hostnamen anstatt der aufgel&amp;ouml;sten Adresse an eine Variable &amp;uuml;bergibt und per memcopy() den Heap-Buffer sprengt und eventuell RCE erlaubt. So weit, so ungusti&amp;ouml;s. Die Voraussetzungen daf&amp;uuml;r sind jedoch alles andere als g&amp;auml;ngige Praxis, man muss schon ein wenig Arbeit investieren um diese zu schaffen:&lt;/p&gt;&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;&amp;nbsp;Ein entsprechend langer Hostname muss an curl &amp;uuml;bergeben werden. Eine wirksame Input-Validation verhindert das schon mal.&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;curl muss sich mit einem SOCKS 5 Proxy verbinden um den Bug zu triggern. Diese Konstellation hab ich tats&amp;auml;chlich in einer Produktionsumgebung noch nie gesehen. Das hei&amp;szlig;t nicht, dass es sie nicht gibt, aber sieht f&amp;uuml;r mich nach wildem Flickwerk aus und ist offensichtlich auch nicht die allerbeste Idee.&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&amp;nbsp;Ich erlaube mir an dieser Stelle, die &lt;a href=&quot;https://isc.sans.edu/diary/rss/30304&quot;&gt;Zusammenfassung vom SANS ISC&lt;/a&gt; &lt;span style=&quot;text-decoration: line-through;&quot;&gt;abzukupfern&lt;/span&gt; schamlos zu stehlen:&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot; style=&quot;padding-left: 30px;&quot;&gt;&lt;em&gt;This is only a valid exploit if you take unvalidated data and create an HTTP request via a SOCKS5 proxy to a hostname created from the unvalidated data. My recommendation is to upgrade without haste.&lt;/em&gt;&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;&amp;nbsp; Schrecken, Angst und Panik&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Jaja, ich wei&amp;szlig;, CVSSv2-Score 7.8 (lt. &lt;a href=&quot;https://www.tenable.com/cve/CVE-2023-38545&quot;&gt;Tenable&lt;/a&gt;). An dieser Stelle m&amp;ouml;chte ich den Maintainer von curl - Daniel &quot;Badger&quot; Stenberg - &lt;a href=&quot;https://github.com/curl/curl/discussions/12026#discussioncomment-7195449&quot;&gt;zitieren&lt;/a&gt;:&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot; style=&quot;padding-left: 30px;&quot;&gt;&lt;em&gt;The severity level is a blunt tool. This is a HIGH severity problem but there is still going to be a large chunk of users who will not be affected by these problems.&lt;/em&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&quot;Blunt tool&quot; trifft es ziemlich genau. Der CVSS-Score ist nicht der Weisheit letzter Schluss, es ist ein Hilfsmittel um die Einsch&amp;auml;tzung zu erleichtern und in keinster Weise granular (oder auch nur eindeutig) genug um jede Schwachstelle ausreichend einsch&amp;auml;tzen zu k&amp;ouml;nnen. In Wahrheit werden&amp;nbsp; zwei verschiedene Personen vermutlich unterschiedliche Scores berechnen. Nachfolgend zeige ich das am Beispiel dieser Schwachstelle.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Sehen wir uns einmal den Vektor an:&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot; style=&quot;padding-left: 30px;&quot;&gt;&lt;strong&gt;&lt;em&gt;AV:N/AC:L/Au:N/C:N/I:N/A:C&lt;/em&gt;&lt;/strong&gt;&lt;/p&gt;&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;&lt;strong&gt;Access Vektor: N, Network&lt;/strong&gt; - Also kurz: &amp;uuml;ber das public Internet ausnutzbar. OK.&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;&lt;strong&gt;Access Complexity: L, Low&lt;/strong&gt;&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;p class=&quot;block&quot; style=&quot;padding-left: 30px;&quot;&gt;&lt;em&gt;Specialized access conditions do not exist. [...] The affected configuration is default or ubiquituous. &lt;/em&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Nein, eher nicht. &amp;Auml;ndern wir das mal auf &lt;strong&gt;M, Medium&lt;/strong&gt; (&lt;em&gt;The affected configuration is non-default and is not commonly configured&lt;/em&gt;).&lt;/p&gt;&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;&lt;strong&gt;Authentication: N, None&lt;/strong&gt; - OK&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;&lt;strong&gt;Confidentiality: N, None &lt;/strong&gt;- Damit bin ich nicht einverstanden, wenn der Angriff erfolgreich ist, gehe ich aufgrund einer RCE mit zumindest User-Rechten von einem teilweisen Impact auf die Confidentiality aus. &amp;Auml;ndern wir das auf &lt;strong&gt;P, Partial&lt;/strong&gt;.&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;&lt;strong&gt;Integrity: N, None &lt;/strong&gt;- Hier ebenso, mit einer RCE mit User-Rechten sehe ich die Integrity zumindest teilweise kompromittiert. - Ebenfalls &lt;strong&gt;P, Partial.&lt;/strong&gt;&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;&lt;strong&gt;Availability: C, Complete &lt;/strong&gt;- Sollte der Bug ausgel&amp;ouml;st werden, wird das curl-Kommando vermutlich abschmieren, inwiefern der dar&amp;uuml;berliegende Dienst komplett den Geist aufgeben soll, erschlie&amp;szlig;t sich mir nicht. Nehmen wir in dem Fall mal eine teilweise Beeintr&amp;auml;chtigung der Availability an - &lt;strong&gt;P, Partial.&lt;/strong&gt;&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Und damit haben wir unseren neuen CVSSv2-Vektor&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot; style=&quot;padding-left: 30px;&quot;&gt;&lt;em&gt;&lt;strong&gt;AV:N/AC:M/Au:N/C:P/I:P/A:P&lt;/strong&gt;&lt;/em&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;und einen neuen &lt;strong&gt;Score von 6.8&lt;/strong&gt; und damit nur noch &lt;strong&gt;Medium. &lt;/strong&gt;Sollte man das weiterspielen wollen und den Impact auf die Availability als None einstufen, landen wir bei 5.8, also im mittleren Medium-Feld. Der Definition f&amp;uuml;r Access Complexity folgend, k&amp;ouml;nnte man diese sogar auf High setzen, denn da hei&amp;szlig;t es:&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot; style=&quot;padding-left: 30px;&quot;&gt;&lt;em&gt;The vulnerable configuration is seen very rarely in practice.&lt;/em&gt;&lt;/p&gt;&#13;
&lt;p&gt;Und pl&amp;ouml;tzlich sind wir bei einem &lt;strong&gt;CVSSv2-Score von 4.0&lt;/strong&gt; und das ist gerade mal am untersten Ende von &lt;strong&gt;Medium.&lt;/strong&gt;&lt;/p&gt;&#13;
&lt;p&gt;Abschlie&amp;szlig;end m&amp;ouml;chte ich anmerken, dass Daniel Stenberg den Vorfall vorbildlich behandelt hat, durch die initiale Einstufung als High ist auch niemandem ein Schaden entstanden, eher im Gegenteil - es wurde entsprechend Aufmerksamkeit geschaffen und patchen sollte man das ja schon. Es besteht aber auch kein Grund zur Panik, es sei denn man hat wirklich ein Faible f&amp;uuml;r obskure Konfigurationen, wild zusammengehackte Shell-Scripts und lebt gerne gef&amp;auml;hrlich.&lt;/p&gt;&#13;
&lt;p&gt;In diesem Sinne: Gut is gangen, nix is gschehen.&lt;/p&gt;</description><pubDate>Thu, 12 Oct 2023 06:15:26 GMT+0100</pubDate><guid>https://www.cert.at/de/blog/2023/10/well-this-socks-curl-socks-5-heap-buffer-overflow-cve-2023-38545</guid><dc:creator>CERT.at</dc:creator><dc:date>2023-10-12T06:15:26Z</dc:date></item><item><title>Das European Cyber Shield</title><link>https://www.cert.at/de/blog/2023/9/european-cyber-shield</link><description>&lt;p class=&quot;block&quot;&gt;Die EU will im Rahmen vom &quot;Digital Europe Programme&quot; mit F&amp;ouml;rderungen f&amp;uuml;r die Vernetzung von SOCs die Sicherheit der EU st&amp;auml;rken und das System &amp;uuml;ber einen neuen &quot;Cyber Solidarity Act&quot; dauerhaft einrichten.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Ich hab dazu im Rahmen des CSIRTs Network Meetings im Juni einen Vortrag gehalten, dessen Inhalt ich jetzt auf ein ausformuliertes Paper (auf Englisch) erweitert habe.&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Executive Summary&lt;/h2&gt;&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;The proposed Cyber Shield (Chapter 2 Cyber Solidarity Act) contains valid ideas: supporting SOCs by fostering national and cross-border collaboration is worth doing.&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;An unfortunate choice of terminology is prone to confuse readers of the Act. A change would be welcomed.&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;The relationship between the proposed structures and the tasks of the CSIRTs and the CSIRTs network (as stipulated in the NIS2 Directive) is not entirely clear. Defining this relationship and integrating the proposed roles with the existing structures would be useful.&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;EU funding for multiple consortia with the aim of building closer, technical collaborations in cross-border structures is a sound investment.&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Das ganze Paper gibt es zum Download direkt &lt;a class=&quot;pdf&quot; href=&quot;https://www.cert.at/media/files/downloads/papers/2309/2023-09-12-european-cyber-shield.pdf&quot;&gt;hier&lt;/a&gt; oder &amp;uuml;ber unsere &lt;a href=&quot;https://cert.at/en/downloads/papers/&quot;&gt;Download/Papers Seite&lt;/a&gt;.&lt;/p&gt;</description><pubDate>Tue, 12 Sep 2023 10:23:21 GMT+0100</pubDate><guid>https://www.cert.at/de/blog/2023/9/european-cyber-shield</guid><dc:creator>CERT.at</dc:creator><dc:date>2023-09-12T10:23:21Z</dc:date></item><item><title>Post-Quantum Cryptography</title><link>https://www.cert.at/de/blog/2023/9/post-quantum-cryptography</link><description>&lt;p class=&quot;block&quot;&gt;Das Aufkommen von f&amp;auml;higen Quantencomputern hat massive Seiteneffekte auf die Sicherheit diverser kryptografischer Grundoperationen. Diese sind in den letzten Jahren zu essentiellen Bausteinen unserer IT Architektur &amp;ndash; insbesondere in vernetzten Systemen &amp;ndash; geworden. Noch funktioniert alles, aber wenn wir nicht bald anfangen, uns auf die diese kommende Gefahr vorzubereiten, dann wird die Transition zu &amp;bdquo;post-quantum cryptography&amp;ldquo; schmerzhafter als n&amp;ouml;tig werden.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Konkret geht es darum, dass der Aufwand f&amp;uuml;r die Operationen &amp;bdquo;Faktorisierung ganzer Zahlen&amp;ldquo;, &amp;bdquo;Diskreter Logarithmus ganzer Zahlen&amp;ldquo; und &amp;bdquo;Diskreter Logarithmus auf elliptischen Kurven&amp;ldquo; nicht mehr deutlich &amp;uuml;berproportional mit der Zahlengr&amp;ouml;&amp;szlig;e steigt. Damit ist die Sicherheit von RSA, ECC, DH &amp;amp; co nicht mehr gegeben.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Ich darf n&amp;auml;chste Woche bei einer &lt;a href=&quot;https://www.qtlabs.at/stakeholder-forum/&quot;&gt;Veranstaltung&lt;/a&gt; dazu am Podium sitzen. Und wenn ich mich schon darauf vorbereite, dann teile ich doch gleich meine Quellen und Schlussfolgerungen. Dieser Blogpost erhebt keinen Anspruch auf Vollst&amp;auml;ndigkeit.&lt;/p&gt;&#13;
&lt;h1 class=&quot;block&quot;&gt;Thesen&lt;/h1&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;&lt;strong&gt;These 1: Das Problem ist nicht neu&lt;/strong&gt;&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Auf Sicherheitskonferenzen wird seit Jahren thematisiert, dass Quantencomputer (QC) in Verbindung mit dem Algorithmus von Schor die Eckpfeiler der aktuell verwendeten Public-Key Kryptografie aushebeln. Es wird daher schon l&amp;auml;nger nach alternativen L&amp;ouml;sungen gesucht. Es gibt schon eine Menge Vorschl&amp;auml;ge, und auch die ersten Standardisierungen, aber es ist noch nicht ganz klar, wo der Zug hinf&amp;uuml;hren wird.&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;&lt;strong&gt;These 2: Es wird trotzdem &amp;uuml;berraschend kommen&lt;/strong&gt;&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Wir Menschen sind oft sehr gut im Ignorieren von Warnungen. Klimawandel, die n&amp;auml;chste Covid Welle, Y2K, und so weiter. &amp;bdquo;Es wird schon nicht so schlimm kommen.&amp;ldquo; &amp;bdquo;Irgendwer wird uns schon die magische L&amp;ouml;sung pr&amp;auml;sentieren.&amp;ldquo; &amp;bdquo;Sollen doch mal die anderen Vorausarbeiten, ich komm dann nach, wenn alles ausgereift ist.&amp;ldquo;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Und dann wird uns das Thema treffen wie jedes Jahr die Autofahrer der erste Schnee des Winters in Wien.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Die &lt;a href=&quot;https://www.youtube.com/watch?v=nSXIetP5iak&quot;&gt;Four Stage Strategy&lt;/a&gt; wird nicht funktionieren.&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;&lt;strong&gt;These 3: Manches muss man fr&amp;uuml;h angehen&lt;/strong&gt;&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Eines der b&amp;ouml;sen Probleme bei dem Thema ist &amp;bdquo;&lt;a href=&quot;https://en.wikipedia.org/wiki/Harvest_now,_decrypt_later&quot;&gt;jetzt aufzeichnen &amp;ndash; sp&amp;auml;ter entschl&amp;uuml;sseln&lt;/a&gt;&amp;ldquo;. Wenn Daten &amp;uuml;bertragen oder gelagert werden, die langfristig geheim gehalten werden m&amp;uuml;ssen, dann reicht es nicht, sich gegen aktuelle Angriffe zu sch&amp;uuml;tzen, man muss auch bedenken, dass ein Angreifer jetzt die Daten abfangen k&amp;ouml;nnte, sie gut archiviert, und dann, wenn die Quantencomputer da sind, diese entschl&amp;uuml;sselt. Auch bei digitalen Signaturen muss man mitdenken, was es z.B. f&amp;uuml;r einen digital unterschriebenen Vertrag hei&amp;szlig;en k&amp;ouml;nnte, wenn in der Zukunft der private Schl&amp;uuml;ssel einer eID errechnet werden kann, und damit alte Unterschriften gef&amp;auml;lscht werden k&amp;ouml;nnen.&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;These 4: Der Umstieg wird zu lange dauern&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Die Umstellungen, die uns durch Quantencomputer aufgezwungen sind nicht die ersten dieser Art. Immer wieder gab er Erkenntnisse, dass alte Protokolle und Algorithmen nicht mehr zeitgerecht sind. Alleine die Abkehr von MD5 als Hashing-Algorithmus in&amp;nbsp; Zertifikaten war ein Drama und ich bin mir nicht ganz sicher, ob wir da wirklich schon komplett durch sind. SSL, SSLv2, TLS 1.0 und TLS 1.1 sind alle nicht mehr als sicher einzustufen. Sind wir sie los? Naja. &lt;a href=&quot;https://www.heise.de/news/Microsoft-deaktiviert-TLS-1-0-und-1-1-in-kuenftigen-Windows-Versionen-9293694.html&quot;&gt;Microsoft verspricht, hier bald ernst zu machen&lt;/a&gt;. Wir haben &amp;auml;hnliche Ank&amp;uuml;ndigungen schon oft geh&amp;ouml;rt, und oft genug wird im Sinne der R&amp;uuml;ckw&amp;auml;rtskompatibilit&amp;auml;t etwas weiterbetrieben, was schon l&amp;auml;ngst auf den Misthaufen der Protokollgeschichte geh&amp;ouml;rt. NTLM? SMBv1? Die Liste ist lang.&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;&lt;strong&gt;These 5: Es geht nicht nur um Verschl&amp;uuml;sselung&lt;/strong&gt;&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Die kryptografischen Primitiven wie RSA oder ECC werden bei weitem nicht nur zum Austausch von Schl&amp;uuml;sseln verwendet, um dann etwa mit AES einen Kommunikationskanal abzusichern. Ja, das ist auch ein Teil des TLS Handshakes, aber es wird auch &amp;uuml;berpr&amp;uuml;ft, ob die Gegenstelle wirklich die ist, mit der ich sprechen will. Hier kommt die nach X.509 standardisierte Public Key Infrastruktur ins Spiel. Diese basiert auf den gleichen Algorithmen. Moderne Konzepte im Internet wie Single-Sign On, Zero Trust, Fido2/Webauthn (von Blockchain und Web 3.0 will ich besser nicht reden) bauen auch darauf auf. Aber nicht nur online ist das ein Thema: RFID in Reisep&amp;auml;ssen, &lt;a href=&quot;https://www.paymentscardsandmobile.com/the-security-of-card-payments-in-a-post-quantum-computers-world/&quot;&gt;Kartenzahlungen&lt;/a&gt;, Zugangsysteme, digitale Unterschriften und die Integrit&amp;auml;tspr&amp;uuml;fung von Software (Stichwort Secure Boot) h&amp;auml;ngen davon ab.&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;&lt;strong&gt;These 6: Die Verschl&amp;uuml;sselung ist unser kleinstes Problem&lt;/strong&gt;&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;OIDC, SAML2, SSO, JWT und wie die Techniken sonst noch abgek&amp;uuml;rzt werden: Bei Authentication und Autorisation schlagen gebrochene Schl&amp;uuml;ssel viel direkter und sp&amp;uuml;rbarer durch.&lt;/p&gt;&#13;
&lt;h1 class=&quot;block&quot;&gt;Empfehlungen&lt;/h1&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Informieren&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Es gibt inzwischen von vielen Seiten wirklich gute Dokumente zu diesem Thema, etwa von den gro&amp;szlig;en Sicherheitsagenturen:&lt;/p&gt;&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;BSI&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Artikel im &lt;a href=&quot;https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Magazin/BSI-Magazin_2023_01.html&quot;&gt;BSI Magazin 2023/01&lt;/a&gt;&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;&lt;a href=&quot;https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Broschueren/Kryptografie-quantensicher-gestalten.html&quot;&gt;Kryptografie quantensicher gestalten&lt;/a&gt;&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;CISA&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;&lt;a href=&quot;https://www.cisa.gov/resources-tools/resources/quantum-readiness-migration-post-quantum-cryptography&quot;&gt;Quantum-Readiness: Migration to Post-Quantum Cryptography&lt;/a&gt;&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Sogar einen &lt;a href=&quot;https://www.congress.gov/bill/117th-congress/house-bill/7535/text&quot;&gt;Gesetzesentwurf&lt;/a&gt; gibt es schon in den Staaten&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Aber auch die gro&amp;szlig;en Internetfirmen arbeiten schon an L&amp;ouml;sungen und bieten sowohl Erkl&amp;auml;rungen, Software und Produkte dazu an. Etwa:&lt;/p&gt;&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Google&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;&lt;a href=&quot;https://cloud.google.com/blog/products/identity-security/how-google-is-preparing-for-a-post-quantum-world&quot;&gt;How Google is preparing for a post-quantum world&lt;/a&gt;&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;&lt;a href=&quot;https://blog.chromium.org/2023/08/protecting-chrome-traffic-with-hybrid.html&quot;&gt;Protecting Chrome Traffic with Hybrid Kyber KEM&lt;/a&gt;&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;DigiCert&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;&lt;a href=&quot;https://www.thesslstore.com/blog/post-quantum-cryptography-data-security-in-a-post-quantum-world/&quot;&gt;Post Quantum Cryptography: Data Security in a Post-Quantum World&lt;/a&gt;&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;&lt;a href=&quot;https://www.thesslstore.com/blog/quantum-safe-encryption-digicert/&quot;&gt;Quantum-Safe Encryption&lt;/a&gt;&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Cloudflare&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;&lt;a href=&quot;https://blog.cloudflare.com/post-quantum-for-all/&quot;&gt;Defending against future threats: Cloudflare goes post-quantum&lt;/a&gt;&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;AWS&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;&lt;a href=&quot;https://aws.amazon.com/de/blogs/security/round-2-post-quantum-tls-is-now-supported-in-aws-kms/&quot;&gt;Round 2 post-quantum TLS is now supported in AWS KMS&lt;/a&gt;&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Microsoft&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;&lt;a href=&quot;https://www.microsoft.com/en-us/research/project/post-quantum-cryptography/&quot;&gt;Post-quantum Cryptography&lt;/a&gt;&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;&lt;a href=&quot;https://blogs.microsoft.com/blog/2023/05/31/building-a-quantum-safe-future/&quot;&gt;Building a quantum-safe future&lt;/a&gt;&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;h2&gt;Inventur machen&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Wo hat man selber Kryptografie eingebaut? Ist man dort hinreichend agil, was die eingesetzten Algorithmen angeht?&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Welche eingekauften/installieren L&amp;ouml;sungen nutzen Kryptografie?&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Das ist ein bisschen analog zum Y2K Problem: da war oft ein etwaiges Problem schnell gel&amp;ouml;st, aber der wirklich gro&amp;szlig;e Aufwand floss in das Nachschauen, wo man betroffen sein k&amp;ouml;nnte.&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Offenheit f&amp;uuml;r neue L&amp;ouml;sungen&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Einfach nur die kryptografischen Primitive auszutauschen ist nat&amp;uuml;rlich verlockend. Ich w&amp;uuml;rde die Gelegenheit aber auch nutzen, manche Grundannahmen zu &amp;uuml;berdenken. Wo brauche ich welche Sicherheit? Habe ich eine Form von &amp;bdquo;Defense in Depth&amp;ldquo; was meinen Einsatz von Kryptografie angeht? Treten wir uns mit dem Umstieg auf neue Algorithmen neue Angriffsfl&amp;auml;chen ein?&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Und k&amp;ouml;nnte ich nicht auch die Quantentechnik defensiv nutzen?&lt;/p&gt;</description><pubDate>Thu, 07 Sep 2023 15:05:19 GMT+0100</pubDate><guid>https://www.cert.at/de/blog/2023/9/post-quantum-cryptography</guid><dc:creator>CERT.at</dc:creator><dc:date>2023-09-07T15:05:19Z</dc:date></item><item><title>Ein Deepdive in die ESXiArgs Ransomware Kampagne</title><link>https://www.cert.at/de/blog/2023/8/ein-deepdive-in-die-esxiargs-ransomware-kampagne</link><description>&lt;p class=&quot;block&quot;&gt;Es war ein sch&amp;ouml;ner Tag dieser Freitag, der 03. Februar 2023, aber wie es Freitage im Cybersicherheits-Umfeld leider so an sich haben, sollte sich das schnell &amp;auml;ndern.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Da dieser Vorfall inzwischen schon etwas weiter in der Vergangenheit liegt, ist Ruhe um ihn eingekehrt. Allerdings gibt es doch so manch interessanten Aspekt, der - zumindest mir bekannt - so noch nicht berichtet wurde.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;strong&gt;Was mehr oder weniger allgemein bekannt ist &amp;hellip;&lt;/strong&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Nach ersten Meldungen auf Twitter, dass hier etwas ganz und gar nicht Normales mit VMware ESXi Servern passiert, trafen in einem &amp;ouml;ffentlich zug&amp;auml;nglichen Support-Forum [1] fast zeitgleich erste detailliertere Berichte &amp;uuml;ber die Vorg&amp;auml;nge von besorgten, hilfesuchenden System-Administratoren ein.&lt;/p&gt;&#13;
&lt;table&gt;&#13;
&lt;tbody&gt;&#13;
&lt;tr&gt;&#13;
&lt;td&gt;&lt;img src=&quot;https://www.cert.at/media/files/news/blog/202308091715/files/Tweet1.png&quot; width=&quot;557&quot; height=&quot;278&quot; /&gt;&lt;br /&gt;Quelle: https://twitter.com/mmarcha/status/1621481244922941440&lt;/td&gt;&#13;
&lt;td&gt;&#13;
&lt;table&gt;&#13;
&lt;tbody&gt;&#13;
&lt;tr&gt;&#13;
&lt;td&gt;&lt;img src=&quot;https://www.cert.at/media/files/news/blog/202308091715/files/Tweet2.png&quot; alt=&quot;&quot; width=&quot;522&quot; height=&quot;442&quot; /&gt;&lt;br /&gt;Quelle: https://twitter.com/f2rv/status/1621483813523128322&lt;/td&gt;&#13;
&lt;/tr&gt;&#13;
&lt;/tbody&gt;&#13;
&lt;/table&gt;&#13;
&lt;/td&gt;&#13;
&lt;/tr&gt;&#13;
&lt;/tbody&gt;&#13;
&lt;/table&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;br /&gt;Es war kein Zugriff auf die Server mehr m&amp;ouml;glich und die Systemverwalter wurden anstatt der gewohnten Nachricht auf der Login-Seite von einem Erpresserschreiben begr&amp;uuml;&amp;szlig;t. Die Systeme seien verschl&amp;uuml;sselt und nur durch Bezahlung einer nicht unerheblichen Summe in Bitcoin an die Erpresser wieder in Betrieb zu nehmen.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Soweit nicht ungew&amp;ouml;hnlich f&amp;uuml;r solch geartete Vorf&amp;auml;lle, auch wenn das Ausma&amp;szlig; der - &amp;uuml;ber eine auch bis jetzt weiterhin nicht gekl&amp;auml;rte Schwachstelle (vermutet wird CVE-2021-21974 [2]) - kompromittierten Systeme noch nicht voll ersichtlich war. Da es sich bei ESXi-Servern um Virtualisierungs-Hosts handelt, auf denen teilweise zig Server- und Client-Systeme gleichzeitig laufen, konnte ein erheblicher Schaden vermutet werden.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Eine Suche auf Censys.io ergab ungef&amp;auml;hr 3.800 betroffene Host-Systeme [3]. Wobei hier zu bedenken ist, dass diese Zahl auf den damals auffindbaren Hosts mit &amp;ouml;ffentlicher HTTP(S)-Schnittstelle und damit erkennbarer Erpressungsmeldung basiert.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Da die verwendete Webshell, die bereits im Dezember 2022 in einem Artikel von Juniper beschrieben wurde [4], auch Reverse-Shell-Eigenschaften (aktive Verbindung vom Host nach au&amp;szlig;en) hat, ist es m&amp;ouml;glich, dass hier weitaus mehr Systeme betroffen waren.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Die Verschl&amp;uuml;sselung passierte in zwei (vielleicht sogar drei und einer vierten sehr fr&amp;uuml;hen - mehr dazu sp&amp;auml;ter) Wellen, da im ersten Anlauf bekannt wurde, dass der verwendete Verschl&amp;uuml;sselungsalgorithmus eine Schwachstelle besitzt und somit erlaubte, auch ohne Bezahlung der Erpresser, die Daten zu entschl&amp;uuml;sseln.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Viele der Erpressten konnten die Webshell auf ihren Systemen nicht mehr auffinden, da das Verschl&amp;uuml;sselungsscript diese nach erfolgreicher Ausf&amp;uuml;hrung gel&amp;ouml;scht hatte, um Spuren zu verwischen. Allerdings wurde die Webshell weiter im Arbeitsspeicher ausgef&amp;uuml;hrt - auch auf Systemen, wo sie durch den Administrator proaktiv gel&amp;ouml;scht, aber kein Neustart durchgef&amp;uuml;hrt beziehungsweise der Prozess nicht aktiv beendet wurde. Ein eingespielter Patch f&amp;uuml;r CVE-2021-21974 [2] brachte bei bereits vorhandener Webshell ebenso keine Abhilfe, genauso wie ein Blockieren des Service Location Protocol (SLP) Ports f&amp;uuml;r Zugriffe von au&amp;szlig;en. Die zweite Welle (rund um den 09. Februar 2023) mit nicht verwundbarem Verschl&amp;uuml;sslungsmechanismus und Erpresserschreiben ohne Bitcoin-Adresse (zur schlechteren Verfolgbarkeit der Erpresser) konnte, w&amp;auml;hrend Administratoren bereits versuchten ihre Systeme wiederherzustellen, fast ungehindert ihren Lauf nehmen.&lt;/p&gt;&#13;
&lt;table style=&quot;height: 430px;&quot; width=&quot;1086&quot;&gt;&#13;
&lt;tbody&gt;&#13;
&lt;tr style=&quot;height: 423.383px;&quot;&gt;&#13;
&lt;td style=&quot;height: 423.383px; width: 500.9px;&quot;&gt;&lt;img src=&quot;https://www.cert.at/media/files/news/blog/202308091715/files/ransom1.png&quot; width=&quot;499&quot; height=&quot;407&quot; /&gt;&lt;br /&gt;Info: Erpresserschreiben 03. Februar 2023 (mit Bitcoin-Adresse)&lt;/td&gt;&#13;
&lt;td style=&quot;height: 423.383px; width: 584.433px;&quot;&gt;&#13;
&lt;table style=&quot;width: 575.017px;&quot;&gt;&#13;
&lt;tbody&gt;&#13;
&lt;tr style=&quot;height: 389.883px;&quot;&gt;&#13;
&lt;td style=&quot;width: 581.667px; height: 389.883px;&quot;&gt;&lt;img src=&quot;https://www.cert.at/media/files/news/blog/202308091715/files/ransom2.png&quot; width=&quot;590&quot; height=&quot;404&quot; /&gt;&lt;br /&gt;Info: Erpresserschreiben 09. Februar 2023 (ohne Bitcoin-Adresse)&lt;/td&gt;&#13;
&lt;/tr&gt;&#13;
&lt;/tbody&gt;&#13;
&lt;/table&gt;&#13;
&lt;/td&gt;&#13;
&lt;/tr&gt;&#13;
&lt;/tbody&gt;&#13;
&lt;/table&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&amp;nbsp;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Basierend auf Daten von Shodan.io d&amp;uuml;rfte es noch eine kleinere dritte Welle um den 15. Februar gegeben haben.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Die meisten weiteren bekannten Details sind in den Artikeln von BleepingComputer [5][6] und deren Support-Forum [1] ersichtlich.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&amp;nbsp;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;strong&gt;Was nicht allgemein bekannt ist &amp;hellip;&lt;/strong&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Wie sich zeigen sollte, war die Kompromittierung schon Monate beziehungsweise vielleicht Jahre zuvor geschehen und die ersten Opfer im Oktober 2022 (eines davon bereits im April 2021) hatten potentiell politische Relevanz.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Es ist weiter ungekl&amp;auml;rt, wann genau die Webshell auf Systeme eingebracht wurde, da die Akteure bedacht darauf waren, die Zeitstempel der von ihnen erzeugten Dateien zu f&amp;auml;lschen (Timestomping) und diese nach Abschluss der Verschl&amp;uuml;sselung zu l&amp;ouml;schen. Bei der Untersuchung eines im Februar 2023 betroffenen Hosts konnten schwache Hinweise darauf gefunden werden, dass eine Kompromittierung bereits im Juli 2022 stattgefunden hat. Dies basiert auf einer Crash-Dump Datei des betroffenen &lt;code&gt;rhttpproxy&lt;/code&gt; Services, welcher benutzt wurde, um &amp;uuml;ber &lt;code&gt;endpoints.conf&lt;/code&gt; am betroffenen System den Zugriffspunkt f&amp;uuml;r die Webshell zu konfigurieren.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Da auf diesem Host das Verschl&amp;uuml;sselungsscript fehlerhaft beendet wurde, blieben wertvolle Informationen erhalten.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Der Zugriff auf die Webshell erfolgte in diesem Fall von den IP-Adressen:&lt;/p&gt;&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;139[.]99[.]69[.]73&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;84[.]22[.]102[.]83&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;br /&gt;Von den zehn im Oktober 2022 betroffenen Hosts konnte mittels Censys.io, Shodan.io, Zoomeye.org und passive DNS festgestellt werden, dass zumindest acht davon im betroffenen Zeitraum eine ukrainische Top-Level-Domain inne hatten und damit eine politische Motivation potentiell ableitbar ist.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;img src=&quot;https://www.cert.at/media/files/news/blog/202308091715/files/shodan.png&quot; alt=&quot;&quot; width=&quot;1098&quot; height=&quot;555&quot; /&gt;&lt;br /&gt;Quelle: &lt;a href=&quot;https://trends.shodan.io/search?query=title%3A&quot;&gt;https://trends.shodan.io/search?query=title%3A&quot;How+to+Restore+Your+Files&quot;#facet/ip&lt;/a&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&amp;nbsp;&lt;/p&gt;&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;51[.]83[.]141[.]52 - novaposhtaglobal[.]ua - OVH SAS (SSL DC=vdc)&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;54[.]36[.]48[.]148 - esxi04.dentsuaegis.com[.]ua - OVH SAS&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;51[.]83[.]140[.]71 - novaposhtaglobal[.]ua - OVH SAS (SSL DC=vdc)&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;159[.]69[.]163[.]148 - dc2.vites.kiev[.]ua - Hetzner Online GmbH&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;51[.]77[.]43[.]28 - vdc.npint.com[.]ua - OVH SAS&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;51[.]83[.]237[.]4 - vdc.npint.com[.]ua - OVH SAS&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;136[.]243[.]76[.]47 - sb91.binco.com[.]ua - Hetzner Online GmbH&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;176[.]31[.]238[.]112 - ns342609.ip-176-31-238[.]eu - OVH SAS&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;51[.]83[.]184[.]96 - novaposhtaglobal[.]ua - OVH SAS (SSL DC=vdc)&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;95[.]217[.]75[.]225 - static.225.75.217.95.clients.your-server[.]de - Hetzner Online GmbH&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;br /&gt;Einer dieser zehn Hosts mit ukrainischer Top-Level-Domain (51[.]83[.]141[.]52) zeigte bereits im April 2021 ein entsprechendes Erpresserschreiben und wurde sogar viermal Opfer &amp;ldquo;dieser&amp;rdquo; Kampagne im April 2021, Oktober 2022, 03. Februar 2023 und 09. Februar 2023.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Eine erste Kompromittierung im April 2021 passt auch gut zur potentiell ausgenutzten Schwachstelle CVE-2021-21974 [2], die am 23. Februar 2021 in einem Advisory durch VMware [7] beschrieben und in einem Artikel der Zero Day Initiative [8] am 02. M&amp;auml;rz 2021 detailliert erkl&amp;auml;rt wurde. Auch wenn der erste Proof-of-Concept Exploit [9] erst am 24. Mai ver&amp;ouml;ffentlicht wurde.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;strong&gt;&lt;br /&gt;Ableitbare Ma&amp;szlig;nahmen &amp;hellip;&lt;/strong&gt;&lt;/p&gt;&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Schnelles Patchen alleine reicht nicht. Eine weiterf&amp;uuml;hrende Untersuchung der Systeme ist gegebenenfalls notwendig.&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Management-Schnittstellen haben im &amp;ouml;ffentlichen Internet nichts verloren. Diese sollten ausschlie&amp;szlig;lich &amp;uuml;ber VPN oder &amp;auml;hnliche L&amp;ouml;sungen erreichbar sein.&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Eingesetzte Endpoint Detection and Response (EDR) L&amp;ouml;sungen sollten auch &amp;ldquo;Nischenprodukte&amp;rdquo; abdecken k&amp;ouml;nnen.&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Aktives Suchen - &amp;ldquo;Hunting&amp;rdquo; - nach Unregelm&amp;auml;&amp;szlig;igkeiten in allen im Unternehmen verwendeten Technologien.&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;p&gt;&amp;nbsp;&lt;/p&gt;&#13;
&lt;hr /&gt;&#13;
&lt;p&gt;[1] &lt;a href=&quot;https://www.bleepingcomputer.com/forums/t/782193/esxi-ransomware-help-and-support-topic-esxiargs-args-extension/&quot;&gt;https://www.bleepingcomputer.com/forums/t/782193/esxi-ransomware-help-and-support-topic-esxiargs-args-extension/&lt;br /&gt;&lt;/a&gt;[2] &lt;a href=&quot;https://nvd.nist.gov/vuln/detail/CVE-2021-21974&quot;&gt;https://nvd.nist.gov/vuln/detail/CVE-2021-21974 &lt;/a&gt;&lt;br /&gt;[3] &lt;a href=&quot;https://gist.github.com/cablej/bdc2ee2c84915d0b68eec9d4d4747e19&quot;&gt;https://gist.github.com/cablej/bdc2ee2c84915d0b68eec9d4d4747e19 &lt;/a&gt;&lt;br /&gt;[4] &lt;a href=&quot;https://blogs.juniper.net/en-us/threat-research/a-custom-python-backdoor-for-vmware-esxi-servers&quot;&gt;https://blogs.juniper.net/en-us/threat-research/a-custom-python-backdoor-for-vmware-esxi-servers &lt;/a&gt;&lt;br /&gt;[5] &lt;a href=&quot;https://www.bleepingcomputer.com/news/security/massive-esxiargs-ransomware-attack-targets-vmware-esxi-servers-worldwide/&quot;&gt;https://www.bleepingcomputer.com/news/security/massive-esxiargs-ransomware-attack-targets-vmware-esxi-servers-worldwide/ &lt;/a&gt;&lt;br /&gt;[6] &lt;a href=&quot;https://www.bleepingcomputer.com/news/security/new-esxiargs-ransomware-version-prevents-vmware-esxi-recovery/&quot;&gt;https://www.bleepingcomputer.com/news/security/new-esxiargs-ransomware-version-prevents-vmware-esxi-recovery/ &lt;/a&gt;&lt;br /&gt;[7] &lt;a href=&quot;https://www.vmware.com/security/advisories/VMSA-2021-0002.html&quot;&gt;https://www.vmware.com/security/advisories/VMSA-2021-0002.html &lt;/a&gt;&lt;br /&gt;[8] &lt;a href=&quot;https://www.zerodayinitiative.com/blog/2021/3/1/cve-2020-3992-amp-cve-2021-21974-pre-auth-remote-code-execution-in-vmware-esxi&quot;&gt;https://www.zerodayinitiative.com/blog/2021/3/1/cve-2020-3992-amp-cve-2021-21974-pre-auth-remote-code-execution-in-vmware-esxi &lt;/a&gt;&lt;br /&gt;[9] &lt;a href=&quot;https://straightblast.medium.com/my-poc-walkthrough-for-cve-2021-21974-a266bcad14b9&quot;&gt;https://straightblast.medium.com/my-poc-walkthrough-for-cve-2021-21974-a266bcad14b9&lt;/a&gt;&lt;/p&gt;&#13;
&lt;p&gt;&amp;nbsp;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Eine Attribuierung zu bekannten Gruppen oder staatlichen Akteuren ist mit den vorhandenen Indicator of Compromise (IOCs) und Tacticts, Techniques und Procedure (TTPs) nicht durchf&amp;uuml;hrbar und liegt auch nicht im Interesse und direktem Aufgabenbereich von CERT.at.&lt;/p&gt;</description><pubDate>Wed, 09 Aug 2023 15:37:11 GMT+0100</pubDate><guid>https://www.cert.at/de/blog/2023/8/ein-deepdive-in-die-esxiargs-ransomware-kampagne</guid><dc:creator>CERT.at</dc:creator><dc:date>2023-08-09T15:37:11Z</dc:date></item><item><title>Cyber ist effektiv, Explosionen sind effektiver</title><link>https://www.cert.at/de/blog/2023/6/cyber-ist-effektiv-explosionen-sind-effektiver</link><description>&lt;p class=&quot;block&quot;&gt;Die Ver&amp;ouml;ffentlichung von Dokumenten, welche vermeintlich die Arbeit eines russischen IT-Unternehmens im Auftrag russischer Nachrichtendienste beschreiben, hat durch verschiedene journalistische Publikationen Ende M&amp;auml;rz dieses Jahres f&amp;uuml;r einiges an Aufsehen gesorgt.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Die &quot;Vulkan Leaks&quot; beinhalteten unter anderem auch Informationen zu einem Projekt, welches unter dem Namen &quot;Kristal-2V&quot; gef&amp;uuml;hrt wurde. In den Dokumenten zu eben jenem fanden sich massenhaft Verweise zu Angriffen gegen OT-Systeme und die effektive Durchf&amp;uuml;hrung von Informationsoperationen unter Einbeziehung dieser Angriffe.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Was aber gerade in der initialen Berichterstattung, aus welchen Gr&amp;uuml;nden auch immer, oft nicht erw&amp;auml;hnt wurde: Es handelt sich bei Kristal-2V um eine, soweit es sich beurteilen lie&amp;szlig;, reine Trainingsplattform. Ja, die Plattform erlaubte sowohl defensive als auch offensive Simulationen und ja, es ist davon auszugehen, dass russische Nachrichtendienste Interesse daran haben Kapazit&amp;auml;ten zu besitzen, die zuverl&amp;auml;ssig physische Zerst&amp;ouml;rung durch Cyberangriffe erm&amp;ouml;glichen.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Das sind aber allesamt keine &amp;uuml;berraschenden, unerwarteten Details. Der Angriff von &quot;&lt;a href=&quot;https://en.wikipedia.org/wiki/BlackEnergy&quot; target=&quot;_blank&quot;&gt;BlackEnergy&lt;/a&gt;&quot; auf die Stromversorgung in der Ukraine liegt nahezu ein Jahrzehnt in der Vergangenheit, der zerst&amp;ouml;rerische Einsatz von Stuxnet in den Anreicherungsanlagen von Natanz und Bushehr noch l&amp;auml;nger - und der &quot;&lt;a href=&quot;https://en.wikipedia.org/wiki/Aurora_Generator_Test&quot; target=&quot;_blank&quot;&gt;Aurora Generator Test&lt;/a&gt;&quot; hat inzwischen fast schon die Vollj&amp;auml;hrigkeit erreicht.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Dennoch, diese Revelationen haben daf&amp;uuml;r gesorgt, dass das Thema Cyberangriffe mit physischen Auswirkungen auch abseits der Vulkan Leaks wieder vermehrt in's Rampenlicht gezogen wurden.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Insbesondere die &amp;Uuml;berschriften und Schlagzeilen rund um einen potentiell m&amp;ouml;glichen, in ganz Europa gef&amp;uuml;hrten Cyberkrieg mit katastrophalen Auswirkungen auf die Stabilit&amp;auml;t, im metaphorischen und wortw&amp;ouml;rtlichen Sinn, unserer Gesellschaft entbehrten in Anbetracht der gegenw&amp;auml;rtigen sicherheitspolitischen Lage in Europa nicht einer gewissen Ironie.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Seit Februar 2022, der Beginn der russischen Invasion der Ukraine, sind wir hierzulande Zeuge eines &quot;klassischen&quot; Krieges, eines konventionellen milit&amp;auml;rischen Konfliktes zwischen zwei Nationalstaaten - dem ersten dieser Art seit dem Ende des zweiten Weltkrieges vor fast 80 Jahren.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Dies bedeutet auch, dass wir zum ersten Mal einen Krieg erleben, bei dem die involvierten Parteien nicht komplett asymmetrisch sind, wie es beispielsweise im syrischen B&amp;uuml;rgerkrieg der Fall war. Und dementsprechend w&amp;auml;re dies auch der erste Krieg, bei dem destruktive Cyberangriffe Teil der kombinierten Kriegsf&amp;uuml;hrung h&amp;auml;tte sein k&amp;ouml;nnen (einzelne Vorf&amp;auml;lle in der Vergangenheit, wie beispielsweise die israelische &quot;&lt;a href=&quot;https://en.wikipedia.org/wiki/Operation_Outside_the_Box&quot; target=&quot;_blank&quot;&gt;Operation Outside the Box&lt;/a&gt;&quot;, ignoriere ich ob des limitierten Ma&amp;szlig;stabes unauff&amp;auml;llig). Insbesondere vor den russischen Kapazit&amp;auml;ten in diesem Bereich wurde insbesondere in den Monaten vor Beginn des Krieges immer wieder gewarnt. Wodurch sich f&amp;uuml;r mich an einem Punkt im Kriegsverlauf die Frage ergeben hat: Was ist eigentlich an diesen Bef&amp;uuml;rchtungen dran gewesen?&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Um diese Frage zu beantworten habe ich versucht, in sp&amp;auml;rlichen Mengen verf&amp;uuml;gbaren &amp;ouml;ffentlichen Informationen zusammen zu tragen und herauszufinden ob, und wenn ja in welchem Ausma&amp;szlig;, destruktive Cyberangriffe durch russische Bedrohungsakteure direkten Einfluss auf das Kampfgeschehen in der Ukraine genommen haben - und in welchem Verh&amp;auml;ltnis deren Effektivit&amp;auml;t im Vergleich zu kinetischen Angriffen steht.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Einige kleine, aber wichtige Details vorweg: Ich habe mir nahezu ausschlie&amp;szlig;lich Daten und Informationen zu destruktiven Angriffen angesehen; Angriffe, deren Ziel die Gewinnung von Informationen war wurden weitestgehend au&amp;szlig;en vor gelassen.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;All das war ein rein empirisches Unterfangen. Auch wenn ich mich um Objektivit&amp;auml;t und Sachlichkeit bem&amp;uuml;ht habe, wissenschaftlichen Standards wurde an keiner Stelle gen&amp;uuml;ge getan. Die Datenlage, was &amp;ouml;ffentliche Quellen betrifft, ist h&amp;ouml;chst d&amp;uuml;rftig und es ist nicht auszuschlie&amp;szlig;en, dass in den n&amp;auml;chsten Wochen, Monaten und Jahren Details an's Licht kommen, die meine Schlussfolgerungen vollumf&amp;auml;nglich widerlegen. Oder, um es in den Worten eines Piraten zu sagen: Ye be warned!&lt;/p&gt;&#13;
&lt;hr /&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Bevor ich in weiter ausf&amp;uuml;hre, die wichtigsten Eckpunkte vorweg zusammengefasst:&lt;/p&gt;&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Betrachtet man den gesamten bisherigen Konfliktverlauf, so waren destruktive Cyberangriffe aus milit&amp;auml;rischer Sicht nahezu vollst&amp;auml;ndig wirkungslos, und auch in Hinblick auf Sch&amp;auml;den an ziviler Infrastruktur nutzlos. Die Lahmlegung von VIASAT zu Beginn des Konfliktes hatte unter Umst&amp;auml;nden einen positiven Einfluss auf russische Milit&amp;auml;roperationen, auch das l&amp;auml;sst sich aber in keinster Weise belegen.&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Insbesondere im direkten Vergleich zu &quot;klassischen&quot; kinetischen Angriffen war der Schaden, welcher durch Cyberangriffe angerichtet wurde, vernachl&amp;auml;ssigbar.&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;&amp;Auml;hnlich der initialen russischen milit&amp;auml;rischen Taktik, welche von massiven Defiziten in der Koordination zwischen den verschiedenen Truppenteilen geplagt war, wurden Cyberangriffe in den meisten F&amp;auml;llen sehr &quot;stumpfsinning&quot; eingesetzt; keine der spezifischen Vorteile von Cyberangriffen wurden genutzt.&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Milit&amp;auml;rische Sicht&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Die massenhafte Zerst&amp;ouml;rung von Modems des Unternehmens Viasat, welches einen tempor&amp;auml;ren, vollst&amp;auml;ndigen Ausfall des dem Unternehmen geh&amp;ouml;renden Kommunikationsnetzwerkes KA-SAT zur Folge hatte, wurde medial als der &quot;digitale Startschuss&quot; der russischen Invasion gehandelt. Ersten Meldungen zu Folge hatten diese Angriffe massiven Einfluss auf die F&amp;auml;higkeit der ukrainischen Streitkr&amp;auml;fte, Verteidigungshandlungen effektiv zu koordinieren.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Dies wurde jedoch mehrfach von ukrainischen Kommandeuren, die zu Beginn des &amp;Uuml;berfalls rund um die ukrainische Hauptstadt Kyiv im Einsatz waren, &lt;a href=&quot;https://www.washingtonpost.com/national-security/interactive/2022/kyiv-battle-ukraine-survival/&quot; target=&quot;_blank&quot;&gt;bestritten&lt;/a&gt;. Laut deren Aussagen waren die Auswirkungen des Ausfalles von KA-SAT vernachl&amp;auml;ssigbar, da eine Verwendung selbst bei voller Funktionsf&amp;auml;higkeit des Netzwerkes nicht m&amp;ouml;glich gewesen w&amp;auml;re. S&amp;auml;mtliche elektronische Kommunikation wurde durch Mittel der elektronischen Kriegsf&amp;uuml;hrung von Einheiten der russischen Streitkr&amp;auml;fte gest&amp;ouml;rt.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Welcher Faktor nun tats&amp;auml;chlich ausschlaggebend f&amp;uuml;r initiale Kommunikationsprobleme der ukrainischen Streitkr&amp;auml;fte war, wurde in den von mir gesichteten Artikeln und Meinungen intensiv debattiert. Auch zwei andere ukrainische Internet Service Provider, &lt;a href=&quot;https://www.capacitymedia.com/article/29wch971qqy0z3dyifx8g/ukrtelecom-restores-85-of-services-after-powerful-cyberattack&quot; target=&quot;_blank&quot;&gt;Ukrtelecom&lt;/a&gt; und &lt;a href=&quot;https://www.forbes.com/sites/thomasbrewster/2022/03/10/cyberattack-on-major-ukraine-internet-provider-causes-major-outages/&quot; target=&quot;_blank&quot;&gt;Triolan&lt;/a&gt; wurden relativ knapp nach Kriegsbeginn Opfer von Cyberangriffen, die zu zeitweisen Problemen bei der Verf&amp;uuml;gbarkeit f&amp;uuml;hrten - jedoch nach Aussage ukrainischer Regierungsvertreter sowie den betroffenen Unternehmen selbst zu keiner Zeit milit&amp;auml;rische Auswirkungen hatten.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Auch wenn keinerlei Beweise daf&amp;uuml;r vorgelegt wurden, so decken sich die Aussagen mit anderen Berichten zu Erfahrungen von ukrainischen Einheiten zu Beginn des Krieges. In den meisten davon werden (oft erfolgreiche) Versuche der funkelektronischen St&amp;ouml;rung durch entsprechende russische Einheiten (zu welchen es eine ausgezeichnete &lt;a href=&quot;https://spectrum.ieee.org/the-fall-and-rise-of-russian-electronic-warfare&quot; target=&quot;_blank&quot;&gt;Analyse durch das Institute of Electrical and Electronic Engineers&lt;/a&gt; gibt) beschrieben. Probleme, denen ein Ausfall der Service Provider zugrunde liegt, werden an keiner Stelle erw&amp;auml;hnt.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Auch was den milit&amp;auml;rischen Nachschub betrifft, sowohl auf operativer, taktischer Ebene als auch in Bezug auf die Zuf&amp;uuml;hrung von Milit&amp;auml;rhilfe durch westliche L&amp;auml;nder, gibt es keine &amp;ouml;ffentlich verf&amp;uuml;gbaren Informationen dar&amp;uuml;ber (oder auch nur Hinweise darauf), dass dieser von Cyberangriffen beeintr&amp;auml;chtigt wurde.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;W&amp;auml;hrend beh&amp;ouml;rdliche und zivile Einrichtungen zu Beginn des Krieges massiv durch den Einsatz von Wipern getroffen wurden (dazu sp&amp;auml;ter mehr), scheinen milit&amp;auml;rische Systeme weitestgehend verschont geblieben zu sein. Selbiges gilt f&amp;uuml;r den direkten Verlust von Material und Menschenleben, welcher durch die Aktivit&amp;auml;ten russischer Bedrohungsakteure ausgel&amp;ouml;st wurde.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Der einzige mir bekannte Fall, bei dem ein russischer Cyberangriff im Krieg in der Ukraine zu direkten milit&amp;auml;rischen Verlusten gef&amp;uuml;hrt haben k&amp;ouml;nnte ist die angebliche Kompromittierung einer ukrainischen App zur Kalibration von &amp;auml;lteren Haubitzen durch APT28, welcher dem russischen Milit&amp;auml;rgeheimdienst GRU zugerechnet wird.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Das Sicherheitsunternehmen Crowdstrike beschreibt in einem im &lt;a href=&quot;https://www.crowdstrike.com/blog/danger-close-fancy-bear-tracking-ukrainian-field-artillery-units/&quot; target=&quot;_blank&quot;&gt;Dezember 2016 ver&amp;ouml;ffentlichten Bericht&lt;/a&gt;, wie der Bedrohungsakteur die Endger&amp;auml;te des Entwicklers der App kompromittiert hatte, um dann den Quellcode der App selbst zu modifizieren, um so Standortinformationen sammeln zu k&amp;ouml;nnen, die in weiterer Folge f&amp;uuml;r den gezielten Beschuss ukrainischer Artilleriestellungen genutzt werden konnten. Laut dem Unternehmen f&amp;uuml;hrte dieser Cyberangriff in weiterer Folge zu signifikanten Verlusten auf Seiten der Ukraine - bis zu 80% besagter Haubitzen.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Ich verwende hier deswegen den Konjunktiv, weil Crowdstrike in seiner Analyse und Attribuierung zwar sehr &amp;uuml;berzeugt aufgetreten ist, allerdings sowohl der &lt;a href=&quot;https://www.rferl.org/a/ukraine-russia-fancy-bear-hacking-artillery-guidance-app/28831564.html&quot; target=&quot;_blank&quot;&gt;angeblich betroffene Entwickler&lt;/a&gt; als auch das &lt;a href=&quot;https://www.cert.at/(http:/www.mil.gov.ua/news/2017/01/06/informacziya-po-vtrati-u-zs-ukraini-80-gaubicz-d-30%E2%80%9D-ne-vidpovidae-dijsnosti/&quot; target=&quot;_blank&quot;&gt;ukrainische Verteidigungsministerium&lt;/a&gt; den Bericht in Frage stellen.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Aber selbst, wenn wir davon ausgehen, dass der Bericht korrekt ist und der erfolgreiche Angriff katastrophale Folgen hatte, so handelt es sich um einen einzelnen Angriff, welcher 2016, also vor Beginn der offenen russischen Invasion im Februar letzten Jahres erfolgt ist.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Dem gegen&amp;uuml;ber stehen tausende Verluste auf Seiten der ukrainischen Streitkr&amp;auml;fte (und der ukrainischen Zivilbev&amp;ouml;lkerung) welche durch den Einsatz konventioneller Waffen verursacht wurde. Auch wenn die genauen Zahlen nicht bekannt sind, und aktuell nur &lt;a href=&quot;https://en.wikipedia.org/wiki/Casualties_of_the_Russo-Ukrainian_War&quot; target=&quot;_blank&quot;&gt;ungef&amp;auml;hre Sch&amp;auml;tzungen&lt;/a&gt; vorliegen, so ist das Verh&amp;auml;ltnis mehr als eindeutig.&lt;/p&gt;&#13;
&lt;h3 class=&quot;block&quot;&gt;Zivile Sicht&lt;/h3&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Crowdstrike bezeichnete das Jahr 2022 &lt;a href=&quot;https://www.crowdstrike.com/blog/the-anatomy-of-wiper-malware-part-1/&quot; target=&quot;_blank&quot;&gt;in einem Bericht&lt;/a&gt; als &quot;das bisher aktivste Jahr f&amp;uuml;r Wiper&quot;. Ukrainische Netzwerke, sowohl von beh&amp;ouml;rdlichen Stellen als auch Institutionen der Zivilgesellschaft und kommerzieller Unternehmen, wurden bis zum Sommer letzten Jahres von insgesamt fast 50 unterschiedlichen Wipern heimgesucht (die genaue Zahl schwankt, eine &lt;a href=&quot;https://www.csis.org/analysis/hidden-war-ukraine&quot; target=&quot;_blank&quot;&gt;Analyse des Center for Strategic &amp;amp; International Studies&lt;/a&gt; gibt mit 37 die niedrigste Zahl an, auf die ich im Zuge meiner Recherche gesto&amp;szlig;en bin).&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Wie schon bei dem Angriff gegen VIASAT scheiden sich hier die Geister, wie hoch der effektive Schaden dieser Angriffe tats&amp;auml;chlich war. W&amp;auml;hrend dieser von &lt;a href=&quot;https://www.politico.com/news/magazine/2022/07/14/russia-cyberattacks-ukraine-cybersecurity-00045486&quot; target=&quot;_blank&quot;&gt;ukrainischer Seite als &quot;nicht vorhanden&quot; bezeichnet wurde&lt;/a&gt;, spricht Microsoft von einer &quot;&lt;a href=&quot;https://query.prod.cms.rt.microsoft.com/cms/api/am/binary/RE4Vwwd&quot; target=&quot;_blank&quot;&gt;permanenten Zerst&amp;ouml;rung von Daten auf hunderten von Systemen von Dutzenden Organisationen in der gesamten Ukraine&lt;/a&gt;&quot; - nennt die tats&amp;auml;chlichen Auswirkungen auf die Verf&amp;uuml;gbarkeit von Services aber &quot;limitiert&quot;.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Selbst wenn die Auswirkungen dieser Angriffe in Wirklichkeit st&amp;auml;rker waren als von Microsoft angenommen, sie waren nur von sehr kurzer Dauer. Wie in einer &lt;a href=&quot;https://images.carnegieendowment.org/images/article_images/Bateman_Cyber_Fig_1_v3-01.png&quot; target=&quot;_blank&quot;&gt;Grafik des CyperPeace Institute&lt;/a&gt; ersichtlich erreichte die Zahl der angegriffenen ukrainischen Systeme und Netzwerke ungef&amp;auml;hr vier Wochen nach dem Beginn der Invasion ihren H&amp;ouml;hepunkt; danach flachte die Kurve rasant und nachhaltig ab.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Zwar dauert der Krieg nun bereits deutlich l&amp;auml;nger als die in der Grafik als Endpunkt verwendete Woche 35 des Jahres 2022, aber wenn man davon ausgeht, dass die in Artikeln und Beitr&amp;auml;gen auf sozialen Medien geteilten Informationen ein halbwegs akkurates Bild russischer Cyberangriffe in der Ukraine darstellen, dann hat sich seit letztem Jahr nichts grundlegendes ge&amp;auml;ndert - selbst f&amp;uuml;r das wohl &quot;interessanteste&quot; Ziel f&amp;uuml;r Angreifer:innen.&lt;/p&gt;&#13;
&lt;hr /&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Das ukrainische Stromnetz war in den Vergangenen Jahren immer wieder Ziel von Cyberangriffen, die weltweit f&amp;uuml;r Aufmerksamkeit gesorgt haben. Beispielhaft seien hier stundenlange, durch Schadsoftware ausgel&amp;ouml;ste Stromausf&amp;auml;lle im &lt;a href=&quot;https://www.cert.at/(https:/en.wikipedia.org/wiki/2015_Ukraine_power_grid_hack&quot; target=&quot;_blank&quot;&gt;Dezember 2015&lt;/a&gt; genannt. Vor Beginn des Krieges sind viele Expert:innen davon ausgegangen, dass diese Art von destruktiven Angriffen eine wichtige Rolle im Fall einer russischen Invasion spielen w&amp;uuml;rden.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Auch in unseren Analysen als CERT sind wir davon ausgegangen, dass es diese Angriffe geben w&amp;uuml;rde. Auch wenn wir versucht haben, den allgemeinen &amp;Uuml;berblick &amp;uuml;ber m&amp;ouml;gliche Auswirkungen eines russischen Angriffes auf die Ukraine zu ber&amp;uuml;cksichtigen hat uns die Frage, ob es im Fall solcher Cyberangriffe potentiell Kollateralsch&amp;auml;den f&amp;uuml;r &amp;ouml;sterreichische Energieunternehmen geben k&amp;ouml;nnte, besonders besch&amp;auml;ftigt. Diese Fragen und Bedenken haben auch andere CERTs besch&amp;auml;ftigt.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Um so &amp;uuml;berraschter waren wir, als es zu Beginn des &amp;Uuml;berfalls nicht zu sofortigen, massiven, und vor allem effektiven Angriffen gegen die ukrainische Stromversorgung kam. Dies hat sich bis heute nicht ge&amp;auml;ndert, &amp;ouml;ffentlich bekannt wurden seit Februar 2022 nur &lt;a href=&quot;https://www.reuters.com/world/europe/russian-hackers-tried-sabotage-ukrainian-power-grid-officials-researchers-2022-04-12&quot; target=&quot;_blank&quot;&gt;zwei erfolglos gebliebene Angriffsversuche&lt;/a&gt;.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Dem gegen&amp;uuml;ber stehen, vor allem in den Wintermonaten am Ende des Jahres 2022, periodische Stromausf&amp;auml;lle, die teilweise das ganze Land betrafen. Ausgel&amp;ouml;st durch gezielte Luft-, Drohnen- und Raketenangriffe gegen alle Teile des ukrainischen Stromnetzes waren [&lt;a href=&quot;https://www.cnn.com/2022/11/04/europe/ukraine-energy-terrorism-zelensky-russia-intl&quot; target=&quot;_blank&quot;&gt;zeitweise hunderttausende Menschen f&amp;uuml;r mehrere Tage ohne Strom&lt;/a&gt;].&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Zeitgleich neben den beschriebenen koordinierten Angriffen, und auch nach deren Abflauen, gab es ebenfalls immer wieder einzelne Defacements und kleinere Datenleaks, sowie konzertierte DDoS-Angriffe von vorgeblich pro-russischen Hacktivisten (wer in den letzten Monaten einmal Nachrichten mit Bezug auf IT-Security gelesen hat wird den Namen &quot;&lt;a href=&quot;https://en.wikipedia.org/wiki/Killnet&quot; target=&quot;_blank&quot;&gt;Killnet&lt;/a&gt;&quot; zumindest einmal geh&amp;ouml;rt haben). Um die Wirkung in den (aus dem Kontext gerissenen) Worten eines Mitarbeiters des BMLV zu beschreiben: &quot;Die Javelin hat sicher Angst, weil die Webseite der Regionalbank Kherson offline ist.&quot;.&lt;/p&gt;&#13;
&lt;hr /&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Wie auch schon bei der Betrachtung aus milit&amp;auml;rischer Sicht zeichnet sich hier ein sehr deutliches Bild - der durch kinetische Angriffe angerichtete Schaden, und das damit einhergehende Leid f&amp;uuml;r die Zivilbev&amp;ouml;lkerung, ist um ein vielfaches h&amp;ouml;her als der durch Cyberangriffe verursachte Schaden und die dadurch entstehenden Auswirkungen.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Einige wenige, begrenzte Ausf&amp;auml;lle der nationalen Konnektivit&amp;auml;t durch die Aktivit&amp;auml;ten russischer Bedrohungsakteure sind nicht einmal im Ansatz gleichzusetzen mit den massiven Ausf&amp;auml;llen die durch zerst&amp;ouml;rte Netzwerkinfrastruktur verursacht wurde, oder der intensiven Bombardierungen der kritischen Infrastruktur (insbesondere der Stromversorgung) des Landes - welche mit fortschreitender Dauer des Krieges milit&amp;auml;risch kaum mehr zu rechtfertigen waren.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Bis auf eine handvoll von zeitlich und &amp;ouml;rtlich sehr spezifischen Ausnahmen, mehrheitlich zu Beginn der Invasion, sind zerst&amp;ouml;rerische Angriffe russischer Akteure aller Couleur in ihrer Wirkung weit hinter den Erwartungen (und theoretischen M&amp;ouml;glichkeiten) zur&amp;uuml;ckgeblieben &amp;amp; k&amp;ouml;nnen nach aktuellem Stand in ihrer Gesamtheit als gescheitert betrachtet werden.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Ich bin gl&amp;uuml;cklicherweise in der Position f&amp;uuml;r eine Organisation zu arbeiten, die sich mit der fachlichen Analyse dieser Angriffe auf technischer Ebene besch&amp;auml;ftigt. Detaillierte milit&amp;auml;rische Einsch&amp;auml;tzungen sowie eine Absch&amp;auml;tzung, was die Geschehnisse im &quot;milit&amp;auml;rischen Cyberraum&quot; f&amp;uuml;r verteidigungspolitische Entwicklungen der n&amp;auml;chsten Jahre bedeutet liegen nicht in meiner Verantwortung (und sind auf Basis einer solchen rudiment&amp;auml;ren Analyse wie der obigen wahrscheinlich auch nicht seri&amp;ouml;s m&amp;ouml;glich).&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Dennoch m&amp;ouml;chte ich kurz einen Blick darauf werfen, was die Gr&amp;uuml;nde f&amp;uuml;r dieses scheinbare Versagen, beziehungsweise die Nichtigkeit dieser Cyberangriffe im &quot;gro&amp;szlig;en Ganzen&quot;, sein k&amp;ouml;nnte.&lt;/p&gt;&#13;
&lt;h3 class=&quot;block&quot;&gt;Was ist der Grund daf&amp;uuml;r?&lt;/h3&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Die Liste an Gr&amp;uuml;nden f&amp;uuml;r das vergleichsweise Fehlen von Erfolg, oder zumindest Effektivit&amp;auml;t, ist wahrscheinlich lange und komplex. Einige besondere Faktoren sind meines Erachtens nach herausstechend.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Russische Bedrohungsakteure sind seit mehr als einem Jahrzehnt in der &amp;ouml;ffentlichen Berichterstattung zu Cyberangriffen pr&amp;auml;sent, und haben diese mehr als einmal dominiert. Das k&amp;ouml;nnte unter Umst&amp;auml;nden f&amp;auml;lschlicherweise den Eindruck erwecken, dass russische Nachrichtendienste &amp;uuml;ber ein riesiges Heer aus bestens ausgebildeten Spezialisten verf&amp;uuml;gen, welches sich beliebig vergr&amp;ouml;ssern l&amp;auml;sst und das nur darauf wartet, auf den digitalen Feind losgelassen zu werden.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Es gibt keine &amp;ouml;ffentlichen Zahlen zu den personellen Kapazit&amp;auml;ten, aber es ist wohl keine g&amp;auml;nzlich absurde Sch&amp;auml;tzung wenn man (unter Einbeziehung von russischen Staatsb&amp;uuml;rgern, die in kriminelle Aktivit&amp;auml;ten digitaler Natur verwickelt sind und ihre Expertise aus patriotischem Enthusiasmus, der nichts mit mehr oder weniger subtil angedrohten Zwangsmassnahmen zu tun hat, zur Verf&amp;uuml;gung stellen) von einer geringen vierstelligen Zahl an zumindest grundlegend f&amp;uuml;r offensive Operationen geeigneten Personen ausgeht.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Das ist nicht unbedingt viel, insbesondere wenn man bedenkt, dass trotz der Wichtigkeit des Krieges die Ukraine nicht der einzige Schauplatz f&amp;uuml;r Aktivit&amp;auml;ten russischer Bedrohungsakteure ist.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Und genau diese personelle Limitierung ist eines der Probleme, die die Effektivit&amp;auml;t russischer Cyberangriffe im Rahmen der Unterst&amp;uuml;tzung milit&amp;auml;rischer Angriffe gemindert haben beziehungsweise dazu beigetragen haben, dass der Fokus weniger auf destruktiven Angriffen liegt, als vor Beginn des Krieges angenommen wurde.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Als Beispiel: Um eine handvoll Kraftwerke physisch einzunehmen ben&amp;ouml;tigt es (rein vom personellen Aufwand her, etwaigen Widerstand au&amp;szlig;en vor gelassen) einige geschulte Unteroffiziere und zwei oder drei Kompanien Infanteristen, deren Ausbildung zur Befolgung von Befehlen ausreicht.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;(Falls jemand mit milit&amp;auml;rischer Ausbildung sich gerade an den Kopf greift und ob meiner Milchm&amp;auml;dchenrechnung verzweifelt, ich bitte um Nachsicht um der Argumentation willen. Bei mir hat es nicht einmal f&amp;uuml;r den Zivildienst gereicht.)&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Um dieselbe Anzahl an Kraftwerken erfolgreich zu kompromittieren und die Stromversorgung negativ zu beeintr&amp;auml;chtigen braucht es, sofern dies zeitnah geschehen soll, eine Gruppe ausgebildeter und erfahrenes Fachpersonal.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Davon gibt es eine schnell enden wollende Menge, und diese Menge zu erh&amp;ouml;hen ist auch nicht trivial m&amp;ouml;glich. Insbesondere dann, wenn der Pool an potentiellen Kandidaten aufgrund des durch den Krieg ausgel&amp;ouml;sten Abfluss von jungen, gebildeten Menschen stetig schrumpft. Ohne Einblick in die Kapazit&amp;auml;ten anderer Staaten zu haben gehe ich davon aus, dass dieses Problem auf die meisten staatlichen Bedrohungsakteure zutrifft. Cyberangriffe skalieren nur sehr limitiert.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Weiters waren russische Bedrohungsakteure &amp;uuml;ber weite Teile nicht in der Lage, die typischen Vorteile von Cyberangriffen auszunutzen. Oder, um es etwas besser auszudr&amp;uuml;cken: Russland hatte es nicht notwendig, diese auszunutzen.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Wenn man bereits dabei ist, in ein Land einzumarschieren, dann sind Dinge wie Kosteneffektivit&amp;auml;t, glaubhafte Bestreitbarkeit und die M&amp;ouml;glichkeit, Kollateralsch&amp;auml;den zu vermeiden nicht mehr wirklich n&amp;uuml;tzlich. Die metaphorische feine, unter Umst&amp;auml;nden getarnte Klinge, ist nicht mehr notwendig, wenn man stattdessen ohne Probleme auf die w&amp;ouml;rtliche Granate zur&amp;uuml;ckgreifen kann.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Dort, wo es zu Angriffen auf ukrainische IT-Netzwerke kam, trafen die Angreifer:innen auf einen Gegner, der die letzten Jahre damit verbracht hat seine Systeme zu h&amp;auml;rten und gemachte Erfahrungen aus erfolgreichen Angriffen in die Praxis umzusetzen.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Ich hatte die Chance, mich letztes Jahr auf einer Konferenz ausf&amp;uuml;hrlich mit dem Sicherheitsverantwortlichen einer ukrainischen Regierungsbeh&amp;ouml;rde zu unterhalten. Eine Aussage, die mir (sinngem&amp;auml;ss) im Ged&amp;auml;chtnis geblieben ist, war: &quot;Wir wehren pro Monat mehr Angriffe ab als die meisten Unternehmen in mehreren Jahren mitbekommen&quot;.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Unabh&amp;auml;ngig davon, wie extrem die Diskrepanz nun tats&amp;auml;chlich ist, die Ukraine ist insbesondere seit 2014 und den Ereignissen auf der Krim und im Osten des Landes verst&amp;auml;rkt Ziel russischer Cyberangriffe. Gerade zu Beginn waren die Angreifer:innen ob der veralteten und desolaten IT-Landschaft des Landes, sowohl bei staatlichen Institutionen als auch bei privaten Unternehmen, enorm erfolgreich. Im Lauf der letzten Jahre hat sich dies massiv ge&amp;auml;ndert, und viele &amp;ouml;sterreichische Unternehmen k&amp;ouml;nnten sich vom Sicherheitsstand bei manchen ukrainischen Unternehmen einiges abschauen.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Neben diesen jahrelangen Erfahrungswerten darf die Unterst&amp;uuml;tzung durch westliche Partner, sowohl durch diverse Nachrichtendienste als auch eine Vielzahl von kommerziellen Unternehmen, nicht au&amp;szlig;er Acht gelassen werden.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Das &amp;Uuml;bertragen von kritischen Daten der ukrainischen Beh&amp;ouml;rden, die fl&amp;auml;chendeckende Bereitstellung von Endpoint Protection f&amp;uuml;r ukrainische Systeme, eine vermutlich gigantische Menge an Informationen und generell intensiver Informationsaustausch und Kooperation haben sicherlich einen massiven Beitrag zur St&amp;auml;rkung der Resilienz ukrainischer Systeme geleistet.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Was genau von nachrichtendienstlicher Seite beigetragen wurde kann ich nicht sagen, aber ich bin mir relativ sicher, dass deren Bedrohungsinformationen das Gegenteil von nutzlos waren. Und wenn wir schon beim Stichwort Nachrichtendienste sind ..&lt;/p&gt;&#13;
&lt;h3 class=&quot;block&quot;&gt;Spionage?&lt;/h3&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Ich habe zu Beginn dieses Beitrages gesagt, dass ich digitale Spionage mehr oder weniger ignoriert habe. Auch wenn ich das Thema pers&amp;ouml;nlich sehr spannend finde, unsere Aufgabe als nationales CERT ist die IT-Sicherheit, und darauf liegt auch unser Fokus.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Dazu kommt, dass die Informationslage (was &amp;ouml;ffentliche Quellen betrifft) sehr d&amp;uuml;rftig ist, und viel Spekulation erfordern w&amp;uuml;rde. Auch was destruktive Angriffe betrifft ist die Vollst&amp;auml;ndigkeit der zur Verf&amp;uuml;gung stehenden Informationen mehr als fraglich, aufgrund der ausgezeichneten Arbeit von Sicherheitsunternehmen, unabh&amp;auml;ngigen Forscher:innen und Expert:innen sowie einigen Ver&amp;ouml;ffentlichungen von Regierungsbeh&amp;ouml;rden zumindest etwas besser.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Dennoch m&amp;ouml;chte ich kurz auf Informationsgewinnung durch Cyberangriffe eingehen, damit hier nicht der falsche Eindruck entsteht, dass russische Aktivit&amp;auml;ten hier erfolgreich waren, eben weil destruktive Angriffe es nicht waren. Ich bin mir sicher, dass es im Rahmen des Krieges zu ungez&amp;auml;hlten F&amp;auml;llen von Cyberspionage gekommen ist, ich zweifle aber durchaus an, dass diese in milit&amp;auml;rischer Hinsicht wirksamer waren als destruktive Angriffe.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Es gibt einige wenige Hinweise, dass bei Cyberangriffen Informationen beschafft wurden, die in weiterer Folge zur Koordination von Angriffen verwendet wurden. Microsoft spricht beispielsweise in &lt;a href=&quot;https://query.prod.cms.rt.microsoft.com/cms/api/am/binary/RE50KOK&quot; target=&quot;_blank&quot;&gt;einem Bericht&lt;/a&gt; von Angriffen im Fr&amp;uuml;hjahr 2022 gegen die Verwaltung der Stadt Vinnytsia, deren Flughafen zwei Tage sp&amp;auml;ter von mehreren Mittelstreckenraketen getroffen wurde.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Derselbe Vorfall wird in einem &lt;a href=&quot;https://query.prod.cms.rt.microsoft.com/cms/api/am/binary/RE4Vwwd&quot; target=&quot;_blank&quot;&gt;zweiten Bericht&lt;/a&gt; ebenfalls erw&amp;auml;hnt, wobei Microsoft in jenem selbst davon spricht, dass es sich hier um eine zeitliche Korrelation handelt, und nicht notwendigerweise um einen Kausalzusammenhang.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Nat&amp;uuml;rlich ist es denkbar, dass milit&amp;auml;rische relevante Daten im Zuge von Angriffen gegen IT-Systeme im Einsatzgebiet erbeutet wurden. F&amp;uuml;r die Kommandeurin einer Milit&amp;auml;reinheit w&amp;auml;re es allerdings deutlich einfacher und wahrscheinlich schneller zielf&amp;uuml;hrend, eine billige Drohne einzusetzen und die gegnerischen Stellungen auszukundschaften anstatt zu warten, bis zuf&amp;auml;llig auf einem gegnerischen Computer eine Karte aller Stellungen gefunden wird.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Alternativ kann ein Unteroffizier vielleicht auf Satellitenbilder, mobile Radareinheiten, akustische Anti-Artillerie-Ger&amp;auml;te und sonstige Technik zur&amp;uuml;ckgreifen - oder einfach die aus dem Nachbarort radelnde Pensionistin fragen, ob sie am Hauptplatz zuf&amp;auml;llig Panzer gesehen hat.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Dazu kommt, dass durch alle Beteiligten auf allen Seiten - Soldat:innen, Journalist:innen, Zivilist:innen - eine Menge an audiovisuellen Inhalten generiert und in den sozialen Netzwerken geteilt wurde. Auch daraus lassen sich, unter Umst&amp;auml;nden schneller, billiger und einfacher, operative Informationen gewinnen.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Abgesehen davon, dass man mit einer gewissen Sicherheit davon ausgehen kann, dass digitale Spionageoperationen unter denselben Problemen und Limitierungen gelitten haben, wie destruktive Angriffe, sind Cyberangriffe auf operativer Ebene, im Feld, wohl nicht das Mittel der Wahl.&lt;/p&gt;&#13;
&lt;h3 class=&quot;block&quot;&gt;Was hei&amp;szlig;t das alles f&amp;uuml;r uns als Verteidiger?&lt;/h3&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Mein Vorgesetzter hat diese seltsame, fixe Vorstellung, dass ich auf Basis unvollst&amp;auml;ndiger Informationen Aussagen &amp;uuml;ber vergangene und zuk&amp;uuml;nftige Entwicklungen treffe. Er nennt das &quot;Analyse&quot; und behauptet, dass ich daf&amp;uuml;r bezahlt werde. Woher auch immer er das wieder hat.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Das Gros der &quot;lessons learned&quot; ist f&amp;uuml;r die meisten Unternehmen wahrscheinlich von geringerer Bedeutung als f&amp;uuml;r milit&amp;auml;rische Planer. Der bisherige Verlauf des Krieges in der Ukraine hat gezeigt, dass es eine gigantische Herausforderung ist, kontinuierlich Cyberangriffe durchzuf&amp;uuml;hren, die zielgerichtet, zweckdienlich und effektiv sind. Diese dann auch noch so zu gestalten, dass sie die kinetischen Operationen der eigenen Truppen unterst&amp;uuml;tzen ist unter Umst&amp;auml;nden sogar noch eine gr&amp;ouml;ssere Herausforderung.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Dennoch gibt es auch f&amp;uuml;r den zivilen Bereich, f&amp;uuml;r den Unternehmensalltag, einige (auch von uns seit langem beschworene) Dinge, die sich im Rahmen des Ukrainekrieges erneut als wahr herausgestellt haben.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Sorgf&amp;auml;ltige Vorbereitungsarbeit und kontinuierliche Verbesserung der Sicherheit der eigenen Netzwerke funktioniert. Investitionen in diesem Bereich m&amp;ouml;gen zwar eine Kostenstelle sein, sind aber langfristig kritisch f&amp;uuml;r die Gew&amp;auml;hrleistung des regul&amp;auml;ren Betriebes des eigenen Unternehmens.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Der Fokus dieser Investitionen, sowohl monet&amp;auml;rer als auch personeller Natur, sollte auf den Grundlagen liegen. In den seltensten F&amp;auml;llen kommt es bei Cyberangriffen zum Einsatz von fundamental neuen Angriffsmethoden, in den meisten F&amp;auml;llen wird auf altbew&amp;auml;hrte Taktiken und Techniken zur&amp;uuml;ckgegriffen. Dies gilt auch in Extremf&amp;auml;llen, wie das ukrainische SSSCIP in einer &lt;a href=&quot;https://cip.gov.ua/en/news/kiberataki-artileriya-propaganda-zagalnii-oglyad-vimiriv-rosiiskoyi-agresiyi&quot; target=&quot;_blank&quot;&gt;Analyse zu der Dimension russischer Cyberangriffe&lt;/a&gt; festgestellt hat.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Threat Hunting zu betreiben, ein hypermodernes SOC zu haben oder &quot;Artificial Intelligence&quot; einzusetzen ist alles sch&amp;ouml;n und gut, hilft aber wenig, wenn es ein einziges lokales Adminpasswort f&amp;uuml;r alle Systeme gibt oder das Buchhaltungsprogramm auf Windows XP (ohne Service Pack) angewiesen ist.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Gleichzeitig kennen Cyberangriffe keine Regeln, sie halten sich an keine sozialen Konventionen oder internationalen Normen. Kriminelle interessieren sich in keinster Weise f&amp;uuml;r ISO-Zertifizierungen (es sei denn, sie machen sich auf ihren Leak-Seiten explizit dar&amp;uuml;ber lustig), und in den seltensten F&amp;auml;llen haben Gesetze irgendeine Relevanz f&amp;uuml;r die T&amp;auml;ter:innen.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Jedes Unternehmen, jede Institution, jede Organisation ist ein legitimes Ziel, solange es f&amp;uuml;r die Angreifer:innen - auf welche Art und Weise auch immer - gewinnbringend ist. Selbst wenn Bedrohungsakteure vorgeben, gewisse Gruppen von Zielen nicht anzugreifen (wie dies zuletzt bei &lt;a href=&quot;https://flashpoint.io/blog/clop-ransomware-moveit-vulnerability/&quot; target=&quot;_blank&quot;&gt;Angriffen der Clop Ransomwaregang&lt;/a&gt; der Fall war) hei&amp;szlig;t das noch lange nicht, dass dem dann im Endeffekt auch wirklich so ist.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Was sich allerdings in der Zeit seit dem Beginn des Krieges in der Ukraine ge&amp;auml;ndert hat, jedoch nicht notwendigerweise im Kausalzusammenhang steht: In der Vergangenheit waren Informationsoperationen nahezu ausschlie&amp;szlig;lich die Dom&amp;auml;ne von Nationalstaaten, oder organisierten Gruppierungen (beispielsweise Unternehmen oder politische Parteien), und in den meisten F&amp;auml;llen war die Zielsetzung eine Form von politischer Einflussnahme.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;In den letzten Monaten zeigt sich vor allem bei finanziell motivierten Cyberangriffen eine Bereitschaft der T&amp;auml;ter, den Verhandlungs- und Zahlungsdruck durch gezieltes Ansprechen von Medien, vor allem soziale Medien aber auch &quot;traditionelle&quot; Nachrichtenorganisationen, und die schrittweise Ver&amp;ouml;ffentlichung von angeblich gestohlenen Informationen, zu erh&amp;ouml;hen.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Dies steht im Gegensatz zu der fast schon kommentarlosen Ver&amp;ouml;ffentlichung von betroffenen Unternehmen auf den jeweiligen Leakseiten. Es ist dementsprechend durchaus ratsam, die eigene Kommunikationsabteilung fr&amp;uuml;hzeitig in den Incident Response-Prozess einzubeziehen und eine Kommunikationsstrategie in der Hinterhand zu haben. Nach einem Sicherheitsvorfall transparent und ehrlich mit Betroffenen, Kunden und der breiteren &amp;Ouml;ffentlichkeit zu kommunizieren ist unsch&amp;auml;tzbar wertvoll, und interessanterweise etwas, was gerade gro&amp;szlig;e Unternehmen so &amp;uuml;berhaupt nicht auf die Reihe kriegen.&lt;/p&gt;&#13;
&lt;hr /&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Auch wenn meine Einsch&amp;auml;tzung sich mit weiten Teilen der Community deckt - ich empfehle an dieser Stelle das ausgezeichnete &lt;a href=&quot;https://carnegieendowment.org/2022/12/16/russia-s-wartime-cyber-operations-in-ukraine-military-impacts-influences-and-implications-pub-88657&quot; target=&quot;_blank&quot;&gt;Paper&lt;/a&gt; das Jon Bateman im Rahmen seiner Arbeit f&amp;uuml;r das &lt;a href=&quot;https://carnegieendowment.org/&quot; target=&quot;_blank&quot;&gt;Carnegie Endowment for International Peace&lt;/a&gt; geschrieben hat, welches sich mit sehr &amp;auml;hnlichen Fragen besch&amp;auml;ftigt (und dabei deutlich detaillierter und qualitativer ist) - sei fairerweise erw&amp;auml;hnt, dass es Expert:innen gibt, die das anders sehen.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Der Leiter des britischen GCHQ bezeichnet die Verneinung des Einflusses russischer Cyberangriffe als &quot;&lt;a href=&quot;https://www.economist.com/by-invitation/2022/08/18/the-head-of-gchq-says-vladimir-putin-is-losing-the-information-war-in-ukraine&quot; target=&quot;_blank&quot;&gt;Irrtum&lt;/a&gt;&quot;. Und auch aus den Reihen der NATO kommen &lt;a href=&quot;https://www.foreignaffairs.com/articles/ukraine/2022-04-06/myth-missing-cyberwar&quot; target=&quot;_blank&quot;&gt;Stimmen&lt;/a&gt;, die Cyberangriffe als den gr&amp;ouml;ssten milit&amp;auml;rischen Erfolg Russlands seit Beginn des Krieges betrachten - der Sicherheitsexperte Dmitri Alperovitch sieht dies, bezogen auf den Angriff gegen KA-SAT zu Beginn des Krieges, &lt;a href=&quot;https://twitter.com/DAlperovitch/status/1562560980105584640&quot; target=&quot;_blank&quot;&gt;gleich&lt;/a&gt;. Auch wenn ich nat&amp;uuml;rlich gerne die absolute Wahrheit f&amp;uuml;r mich gepachtet h&amp;auml;tte, wahrscheinlich liegt genau jene in irgendeinem der vielen Graut&amp;ouml;ne zwischen den bin&amp;auml;ren Beurteilungen.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Abschlie&amp;szlig;end sei gesagt: Ich will in keinster Weise in Abrede stellen, dass russische Nachrichtendienste kontinuierlich in ihre offensiven Kapazit&amp;auml;ten investieren und eine Bedrohung f&amp;uuml;r &amp;ouml;sterreichische Ziele darstellen (selbiges gilt nat&amp;uuml;rlich auch f&amp;uuml;r andere Bedrohungsakteure, mit deren gesteigerter Aktivit&amp;auml;t sich mehr als ein eigener Beitrag f&amp;uuml;llen lie&amp;szlig;e ..), dass Cyberangriffe gegen kritische Infrastruktur eine ernst zunehmende Bedrohung sind, oder dass OT-Systeme ein immer lohnenderes Ziel f&amp;uuml;r Angriffe werden. All dies steht hoffentlich nicht zur Debatte.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Aber gerade um den Schutz dieser kritischen Systeme bestm&amp;ouml;glich zu gew&amp;auml;hrleisten ist es in meinen Augen wichtig, einem objektiven, rationalen Ansatz zur Einsch&amp;auml;tzung der Bedrohungen und Risiken zu verfolgen - und nicht in Hyperbeln zu verfallen oder diesen zu folgen.&lt;/p&gt;</description><pubDate>Wed, 28 Jun 2023 17:39:04 GMT+0100</pubDate><guid>https://www.cert.at/de/blog/2023/6/cyber-ist-effektiv-explosionen-sind-effektiver</guid><dc:creator>CERT.at</dc:creator><dc:date>2023-06-28T17:39:04Z</dc:date></item><item><title>3CX - Operation erfolgreich, Patient ignoriert</title><link>https://www.cert.at/de/blog/2023/4/3cx</link><description>&lt;p class=&quot;block&quot;&gt;3CX hat nun &lt;a href=&quot;https://www.3cx.de/blog/mandiant-erste-ergebnisse/&quot; target=&quot;_blank&quot;&gt;erste Informationen ver&amp;ouml;ffentlicht&lt;/a&gt;, welche durch Mandiant im Rahmen einer forensischen Untersuchung der Systeme des Unternehmens gefunden wurden. Diese Informationen unterst&amp;uuml;tzen Aussagen in Berichten von anderen Sicherheitsunternehmen (wie beispielsweise &lt;a href=&quot;https://securelist.com/gopuram-backdoor-deployed-through-3cx-supply-chain-attack/109344/&quot; target=&quot;_blank&quot;&gt;Kaspersky&lt;/a&gt;), die den Angriff gegen 3CX beziehungsweise den daf&amp;uuml;r verantwortlichen Bedrohungsakteur staatlichen Stellen in Nordkorea zurechnen.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Inzwischen gibt es auch eine vergleichsweise brauchbare Liste an Artefakten und technischen Indikatoren, mithilfe derer sich eine Infektion im eigenen Netzwerk relativ zuverl&amp;auml;ssig erkennen l&amp;auml;sst. Links zu dem Gros dieser Indikatoren finden sich in unserer &lt;a href=&quot;https://cert.at/de/aktuelles/2023/4/weitere-informationen-zu-angriffen-gegen-3cx-desktop-app&quot; target=&quot;_blank&quot;&gt;letzten Ver&amp;ouml;ffentlichung zum Thema 3CX&lt;/a&gt;.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Nach anscheinender anf&amp;auml;nglicher Schockstarre hat das Unternehmen auch seine Krisenkommunikation inzwischen halbwegs im Griff, neben &quot;offiziellen&quot; Pressemeldungen hat sich auch der Gesch&amp;auml;ftsf&amp;uuml;hrer von 3CX bereits mehrfach pers&amp;ouml;nlich zu der Causa zur Sache gemeldet. Dies unter anderem in einem &lt;a href=&quot;https://www.3cx.com/community/threads/security-incident-update-april-4-2023.120075/&quot; target=&quot;_blank&quot;&gt;Posting im firmeneigenen Forum&lt;/a&gt;. Folgender Teil dieses Beitrages sticht dabei hervor:&lt;/p&gt;&#13;
&lt;blockquote&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;strong&gt;We only have a handful of cases reported to us where malware has actually been triggered&lt;/strong&gt;. And these reports still require verification. Furthermore after removal of the infected files using anti virus software no further malicious outbound traffic has been observed. Of course this may change but this is the status as of today.&lt;/p&gt;&#13;
&lt;/blockquote&gt;&#13;
&lt;p&gt;Mal ganz abgesehen davon, dass diese Aussage im Widerspruch zu dem steht, was in weiterer Folge von Kund:innen in eben jenem Forenthread berichtet wird, und auch elegant ausblendet, dass die kompromittierte Version der 3CX Desktop-App per Definition auch Malware ist - hier wird ein ganz wesentlicher Punkt ignoriert. Ein Punkt, den auch Teile der Security-Community zu ignorieren scheinen.&lt;/p&gt;&#13;
&lt;p&gt;Ja, nach allem was wir bisher wissen handelt es sich bei den Angreifer:innen tats&amp;auml;chlich um einen staatlichen Bedrohungsakteur dem es zumindest aktuell nicht darum gehen d&amp;uuml;rfte, weitreichend zerst&amp;ouml;rerische Schadsoftware auszurollen - auch wenn nordkoreanische Angreifer:innen in der Vergangenheit auch destruktiv unterwegs waren, so waren in den letzten Jahren Spionage und der Diebstahl von Kryptow&amp;auml;hrungen doch eher im Fokus der Aktivit&amp;auml;ten.&lt;/p&gt;&#13;
&lt;p&gt;Und ja, eben jene Theorie, dass die Angreifer:innen als aktuelles Prim&amp;auml;rziel das Eindringen in einen Finanzdienstleister, einen Exchange oder ein sonstiges Unternehmen im Finanzbereich hatten ist absolut plausibel. Das heisst aber noch lange nicht, dass dies das einzige Ziel ist oder war, dieser durch die Kompromittierung von 3CX erstandene weitreichende Zugriff kann durch den Bedrohungsakteur vielf&amp;auml;ltig genutzt werden. Es w&amp;auml;re fast schon nachl&amp;auml;ssig verschwenderisch, aus Sicht der Angreifer:innen, wenn diese das nicht auch entsprechend tun w&amp;uuml;rden.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Selbst wenn das Unternehmen ein vermeintlich &quot;sauberes&quot; Update nachgeliefert hat, und Mandiant anscheinend mit Hochdruck dabei ist, forensische Untersuchungen durchzuf&amp;uuml;hren, ist es in meinen Augen beinahe fahrl&amp;auml;ssig, diesen Sicherheitsvorfall als beendet anzusehen und zur digitalen Tagesordnung zur&amp;uuml;ckzukehren. Insbesondere in Anbetracht der Tatsache, dass bisherige technische Analysen (wie beispielsweise die sehr empfehlenswerte der &lt;a href=&quot;https://objective-see.org/blog/blog_0x74.html&quot; target=&quot;_blank&quot;&gt;kompromittierten macOS-Variante der 3CX Desktop App&lt;/a&gt;) deutliche Hinweise darauf liefern, dass eben jene vielf&amp;auml;ltige Nutzung zumindest in der Theorie angedacht war oder ist:&lt;/p&gt;&#13;
&lt;blockquote&gt;&#13;
&lt;p&gt;That&amp;rsquo;s up to say, the [supply-chain] attacker gets thousands of victims, collects everything they need for future compromises, profiles their haul, and decides how to maximize that access.&lt;/p&gt;&#13;
&lt;/blockquote&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Wir haben in unserer Rolle als nationales CERT von Partnerorganisationen Informationen &amp;uuml;ber ungef&amp;auml;hre Infektionszahlen bekommen. Diese Zahlen d&amp;uuml;rfen wir leider nicht ver&amp;ouml;ffentlichen, und sie beziehen sich auch nicht speziell auf &amp;Ouml;sterreich, sondern auf weltweite Infektionen, ohne detailliertere Aufschl&amp;uuml;sselungen zu beinhalten. Aber, um irgendwo den Spagat zwischen Wahrung der Informationsklassifikation und dem Wunsch nach der Weitergabe relevanter Informationen zu bewerkstelligen, es ist eine Zahl, die deutlich &amp;uuml;ber dem Eurobeitrag liegt, den mir mein Arbeitgeber am Ende jeden Monats auf mein Konto &amp;uuml;berweist.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Daher die eindringliche Bitte: Auch wenn es verlockend ist, weil wir allesamt genug zu tun haben, wenn die 3CX Desktop App in Ihrem Unternehmen im Einsatz ist, oder innerhalb der letzten Monate im Einsatz war, &amp;uuml;berpr&amp;uuml;fen Sie Ihre Risikoabsch&amp;auml;tzung, versuchen Sie sicher zu stellen, dass Sie nicht von einer Infektion betroffen waren, oder zumindest von Seiten der Angreifer:innen keine weiteren missbr&amp;auml;uchlichen Schritte gesetzt wurden. Ja, das ist eine Investition von Zeit und Arbeitskraft - aus eigener Erfahrung weiss ich aber, dass die Aufarbeitung einer mehrere Monate lang unentdeckt gebliebenen Kompromittierung deutlich mehr kostet. In jeder Hinsicht.&lt;/p&gt;&#13;
&lt;hr /&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Und ganz allgemein auch noch der Appell: Wenn Ihr Unternehmen bei solchen Vorf&amp;auml;llen Opfer wird, oder der Verdacht besteht, dass es zu einer Infektion oder Kompromittierung gekommen ist, bitte sprechen Sie mit uns - in vielen F&amp;auml;llen haben wir die M&amp;ouml;glichkeit, ihre Incident Response zumindest mit technischen Detailinformationen zu unterst&amp;uuml;tzen. Und selbst in Situationen wo uns dies nicht m&amp;ouml;glich ist erlaubt uns das Wissen &amp;uuml;ber den Vorfall eine bessere Absch&amp;auml;tzung der aktuellen Situation in &amp;Ouml;sterreich. Sie wissen schon, dieses medial gerne ausgeschlachtete &quot;Cyberlagebild&quot;.&lt;/p&gt;</description><pubDate>Thu, 13 Apr 2023 18:45:52 GMT+0100</pubDate><guid>https://www.cert.at/de/blog/2023/4/3cx</guid><dc:creator>CERT.at</dc:creator><dc:date>2023-04-13T18:45:52Z</dc:date></item><item><title>(Gepatchte aber dennoch) üble Sicherheitslücke in (einer optionalen Komponente von) Microsoft Windows</title><link>https://www.cert.at/de/blog/2023/4/gepatchte-aber-dennoch-uble-sicherheitslucke-in-einer-optionalen-komponente-von-microsoft-windows</link><description>&lt;p class=&quot;block&quot;&gt;Es entbehrt nicht einer gewissen Ironie, dass die meisten Blogeintr&amp;auml;ge, welche sich in den letzten Monaten mit Sicherheitsl&amp;uuml;cken in Produkten von Microsoft besch&amp;auml;ftigt haben, von dem Mitarbeiter des CERT stammen, dessen Kenntnisse rund um Windows, Office und den ganzen Rest wohl mit Abstand am schw&amp;auml;chsten sind - und damit herzlich willkommen zu einem weiteren Beitrag, welcher diese Kriterien vollst&amp;auml;ndig erf&amp;uuml;llt.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Dass die monatlichen Patchdays f&amp;uuml;r das Gros der Unternehmen in den meisten F&amp;auml;llen unter &quot;business as usual&quot; fallen habe ich bereits &lt;a href=&quot;https://cert.at/de/blog/2022/12/patch-tuesday-zur-abwechslung-augen-auf&quot; target=&quot;_blank&quot;&gt;im Dezember letzten Jahres angemerkt&lt;/a&gt;. In der damals angesprochenen Zwickm&amp;uuml;hle sind wir jedoch leider auch dieses Monat wieder gelandet, dank &lt;a href=&quot;https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21554&quot; target=&quot;_blank&quot;&gt;CVE-2023-21554&lt;/a&gt;. Dabei handelt es sich um eine Remote Code Execution im &quot;Windows message queuing service&quot;, einer optionalen Komponente von Windows.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Wie das Wort &quot;optional&quot; andeutet ist diese zwar nicht standardm&amp;auml;&amp;szlig;ig aktiviert, jedoch laut Microsoft in jeder Version von Windows, inklusive Windows 11 und Windows Server 2022, inkludiert. Wenn der Service aktiv ist lauscht er auf Port 1801/TCP auf neue Verbindungen, was geneigte Angreifer:innen dank dieser Sicherheitsl&amp;uuml;cke sehr freut, weil es folgendes erm&amp;ouml;glicht:&lt;/p&gt;&#13;
&lt;blockquote&gt;&#13;
&lt;p class=&quot;block&quot;&gt;To exploit this vulnerability, an attacker would need to send a specially crafted malicious MSMQ packet to a MSMQ server. This could result in remote code execution on the server side.&lt;/p&gt;&#13;
&lt;/blockquote&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Autsch. Ich habe im Lauf meiner professionellen Laufbahn schon &amp;ouml;fter gewitzelt, Systeme seien &quot;so unsicher, dass man sie nur anhusten m&amp;uuml;sse, damit sie in sich zusammenbrechen&quot;. Auch wenn die genauen technischen Details (zumindest mir) noch nicht bekannt sind, so kommt CVE-2023-21554 dem von mir humoristisch gezeichneten Szenario doch sehr, sehr nahe.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Die Sicherheitsforscher:innen von Checkpoint sprechen in &lt;a href=&quot;https://research.checkpoint.com/2023/queuejumper-critical-unauthorized-rce-vulnerability-in-msmq-service/&quot; target=&quot;_blank&quot;&gt;einem Blogpost&lt;/a&gt; von weltweit rund 360.000 &amp;ouml;ffentlich erreichbaren IP-Adressen, bei denen sich hinter einem offenen Port 1801/TCP ein laufender MSMQ-Service verbirgt. Diese massiven Zahlen konnte ich auf die Schnelle nicht verifizieren, aber es gibt definitiv einen Haufen potentiell betroffener Systeme da draussen. Und auch wenn ich (leider/zum Gl&amp;uuml;ck) keinen Einblick in die Denkweise der diversen aktuell aktiven Bedrohungsakteure habe, so w&amp;uuml;rde es mich sehr wundern, wenn sich Angreifer:innen die Ausf&amp;uuml;hrung von Code &amp;uuml;ber einen simpel abzusetzenden Request lange entgehen lassen w&amp;uuml;rden.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Neben der offensichtlichen L&amp;ouml;sung f&amp;uuml;r das Problem - das Einspielen des zur Verf&amp;uuml;gung stehenden Patches - sei Administratoren dringend geraten zu pr&amp;uuml;fen, ob der betroffene Service (laut Microsoft ist er unter dem Namen &quot;Message Queuing&quot; / &quot;mqsvc.exe&quot; zu finden) auf einem der eigenen Systeme aktiv ist.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Und selbst wenn beim Lesen dieser Zeilen der Gedanke &quot;Ha! Sowas w&amp;uuml;rde ich doch nie aktivieren!&quot; kommen sollte, so w&amp;auml;re ich doch vorsichtig. Anscheinend wird MSMQ als Middleware in diversen popul&amp;auml;ren Anwendungen eingesetzt, was dazu f&amp;uuml;hren kann, dass der Service aktiviert wird, ohne dass Benutzer:innen oder Administrator:innen sich dessen bewusst sind.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Doch selbst wenn man im eigenen Unternehmen nicht durch Dritte sabotiert wird, so ist Microsoft unter Umst&amp;auml;nden zur Stelle und &lt;a href=&quot;https://research.checkpoint.com/2023/queuejumper-critical-unauthorized-rce-vulnerability-in-msmq-service/&quot; target=&quot;_blank&quot;&gt;schiesst einem motiviert in's Bein&lt;/a&gt;:&lt;/p&gt;&#13;
&lt;blockquote&gt;&#13;
&lt;p&gt;For example, CPR saw that when installing the official Microsoft Exchange Server, the setup wizard app would enable the MSMQ service in the background if the user selects the &amp;ldquo;Automatically install Windows Server roles and features that are required to install Exchange&amp;rdquo; option, which is recommended by Microsoft.&lt;/p&gt;&#13;
&lt;/blockquote&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Sollte nichts der genannten Dinge zutreffen und MSMQ trotzdem aktiviert sein .. nun, ich will hier nicht die Ansicht vertreten, dass Protokolle, Software oder Systeme, die lange keine Aktualisierung mehr erfahren haben deswegen schlecht, veraltet oder gar unsicher sind. Dass die &lt;a href=&quot;https://learn.microsoft.com/en-us/previous-versions/windows/desktop/msmq/ms703216(v=vs.85)&quot; target=&quot;_blank&quot;&gt;offizielle Dokumentation zu MSMQ&lt;/a&gt; anscheinend das letzte Mal vor weit mehr als f&amp;uuml;nf Jahren ge&amp;auml;ndert wurde, und &lt;a href=&quot;https://particular.net/blog/msmq-is-dead&quot; target=&quot;_blank&quot;&gt;bereits 2020 davon gesprochen wurde&lt;/a&gt;, dass MSMQ wohl tot sei, hinterl&amp;auml;sst aber zugegebenerweise einen etwas bitteren Beigeschmack.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Vielleicht &amp;uuml;bersehe ich hier ob meiner mangelnden intimen Bekanntschaft mit Windows ein Szenario, in der MSMQ systemrelevant ist, aber unter Umst&amp;auml;nden sollte man diese Schwachstelle zum Anlass nehmen, den Service in den wohlverdienten Ruhestand zu schicken und zu deaktivieren. Oder zumindest firewall-seitig sicherstellen, dass Port 1801/TCP nicht f&amp;uuml;r Gott und die Welt offen erreichbar ist.&lt;/p&gt;</description><pubDate>Wed, 12 Apr 2023 18:10:55 GMT+0100</pubDate><guid>https://www.cert.at/de/blog/2023/4/gepatchte-aber-dennoch-uble-sicherheitslucke-in-einer-optionalen-komponente-von-microsoft-windows</guid><dc:creator>CERT.at</dc:creator><dc:date>2023-04-12T18:10:55Z</dc:date></item><item><title>In eigener Sache: CERT.at sucht Verstärkung</title><link>https://www.cert.at/de/blog/2023/3/in-eigener-sache-certat-sucht-verstarkung-20230328</link><description>&lt;p class=&quot;block&quot;&gt;F&amp;uuml;r unsere t&amp;auml;glichen Routineaufgaben suchen wir derzeit &lt;strong&gt;1 Berufsein- oder -umsteiger:in&lt;/strong&gt; mit ausgepr&amp;auml;gtem Interesse an IT-Security, welche:r uns bei den t&amp;auml;glich anfallenden Standard-Aufgaben unterst&amp;uuml;tzt. Details finden sich auf &lt;a title=&quot;https://cert.at/de/ueber-uns/jobs/&quot; href=&quot;https://cert.at/de/ueber-uns/jobs/&quot; target=&quot;_blank&quot;&gt;unserer Jobs-Seite&lt;/a&gt;.&lt;/p&gt;</description><pubDate>Tue, 28 Mar 2023 18:44:29 GMT+0100</pubDate><guid>https://www.cert.at/de/blog/2023/3/in-eigener-sache-certat-sucht-verstarkung-20230328</guid><dc:creator>CERT.at</dc:creator><dc:date>2023-03-28T18:44:29Z</dc:date></item><item><title>CVE-2023-23397 - der (interessante) Teufel steckt im Detail</title><link>https://www.cert.at/de/blog/2023/3/cve-2023-23397-der-teufel-steckt-im-detail</link><description>&lt;p class=&quot;block&quot;&gt;Im Regelfall ver&amp;ouml;ffentlichen wir zu Sicherheitsl&amp;uuml;cken, die durch den Hersteller im Rahmen eines regul&amp;auml;ren Patchzyklus behoben werden, keine Warnung. Die Motivation dahinter ist, dass wir unsere Warnungen als Werkzeug betrachten, Informationen &amp;uuml;ber kritische Schwachstellen mit entsprechender Urgenz an die jeweiligen Adressat:innen bringen wollen. Dementsprechend entscheiden wir relativ konservativ, wovor oder wor&amp;uuml;ber wir warnen, um die Wirkung selbiger nicht zu verw&amp;auml;ssern.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Aber, wie so oft, best&amp;auml;tigen Ausnahmen die Regel - der im Rahmen des diesmonatigen Patchday von Microsoft ver&amp;ouml;ffentlichte Fix f&amp;uuml;r CVE-2023-23397 ist genau so ein Fall. Die weite Verbreitung von Microsoft Outlook, kombiniert mit der vergleichsweise trivialen Ausnutzbarkeit sowie des laut dem Unternehmen bereits erfolgten Missbrauches der Schwachstelle bei Angriffen ist ein ausreichender Motivator um mit absolutem Nachdruck zu sagen: Aktualisierung einspielen. &lt;em&gt;Jetzt&lt;/em&gt;.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Um, zumindest zu einem gewissen Grad, sicherstellen zu k&amp;ouml;nnen, dass man nicht bereits Opfer einer Ausnutzung wurde, l&amp;auml;sst sich das Script verwenden, welches das Unternehmen aus Redmond im selben Atemzug mit dem Patch &lt;a href=&quot;https://microsoft.github.io/CSS-Exchange/Security/CVE-2023-23397/&quot; target=&quot;_blank&quot;&gt;ver&amp;ouml;ffentlicht hat&lt;/a&gt;. Damit lassen sich Exchange-Server auf Spuren einer Kompromittierung von Zugangsdaten untersuchen - indem Mails und Kalendereintr&amp;auml;ge auf darin vorhandene UNC-Pfade durchleutet werden.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Neben technischen Informationen zu CVE-2023-23397 enh&amp;auml;lt das &lt;a href=&quot;https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-23397&quot; target=&quot;_blank&quot;&gt;Advisory zu der Sicherheitsl&amp;uuml;cke&lt;/a&gt; diversen Metriken, sowie Empfehlungen zur Risikominimierung und noch einige andere Informationen. Wo sich Microsoft aber in einen Mantel des Schweigens h&amp;uuml;llt sind Details zu der berichteten bereits erfolgten Ausnutzung - Information, die nicht unwichtig ist.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;F&amp;uuml;r die eigene Risikobewertung ist es durchaus von Relevanz, ob die Schwachstelle durch finanziell motivierte Bedrohungsakteure ausgenutzt wurde, oder ob sie bei nachrichten-/geheimdienstlich gesteuerten Spionagekampagnen missbraucht wurde.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Ein Indikator findet sich&amp;nbsp; in der Danksagung:&lt;/p&gt;&#13;
&lt;blockquote&gt;&#13;
&lt;p class=&quot;block&quot;&gt;CERT-UA, Microsoft Incident Response, Microsoft Threat Intelligence (MSTI)&lt;/p&gt;&#13;
&lt;/blockquote&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&amp;nbsp;Deutlichere Worte findet das Unternehmen in &lt;a href=&quot;https://msrc.microsoft.com/blog/2023/03/microsoft-mitigates-outlook-elevation-of-privilege-vulnerability/&quot; target=&quot;_blank&quot;&gt;einem Blogpost&lt;/a&gt;:&lt;/p&gt;&#13;
&lt;blockquote&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Through joint efforts, Microsoft is aware of limited targeted attacks using this vulnerability and initiated communication with the affected customers. Microsoft Threat Intelligence assesses that a Russia-based threat actor used the exploit patched in CVE-2023-23397 in targeted attacks against a limited number of organizations in government, transportation, energy, and military sectors in Europe.&lt;/p&gt;&#13;
&lt;/blockquote&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Ich lehne mich mal vorsichtig aus dem Fenster und deduziere, dass die Entdeckung der Schwachstelle im Rahmen einer forensischen Untersuchung der ukrainischen CERT-Kollegen erfolgt ist und in weiterer Folge Microsoft gemeldet wurde - was an und f&amp;uuml;r sich gesprochen schon erfreulich ist. Nicht nur, weil die Kooperation zwischen staatlichen Stellen und Herstellern wohl nicht immer einfach ist, und die Beeintr&amp;auml;chtigungen, die die Arbeit in einem aktiven Kriegsgebiet mit sich bringt. Sondern auch, weil es eine meiner (von mir gerne salopp als Tatsache deklarierte) Theorien unterst&amp;uuml;tzt.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Ich h&amp;ouml;re auf Konferenzen und in Gespr&amp;auml;chen mit Kolleg:innen aus der Branche immer wieder die Aussage, dass sich Angreifer:innen gar nicht bem&amp;uuml;hen m&amp;uuml;ssten, weil die trivialen Techniken und billigen Tricks ausreichen w&amp;uuml;rden.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Aber auch Witze und Gel&amp;auml;chter &amp;uuml;ber russische Bedrohungsakteure und ihre Aktivit&amp;auml;ten seit Beginn des russischen Angriffskrieges gegen die Ukraine sind keine Seltenheit - insbesondere, weil deren Performance im Rahmen offensiver Computer-Netzwerk-Operationen in der &amp;ouml;ffentlichen Wahrnehmung &amp;auml;hnlich bescheiden ist, wie die der russischen Streitkr&amp;auml;fte gerade zu Beginn der seit &amp;uuml;ber einem Jahr andauernden dreit&amp;auml;gigen Spezialoperation.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Die Geschehnisse rund um die Entdeckung von CVE-2023-23397 zeigt f&amp;uuml;r mich, dass Beides f&amp;auml;lschliche Annahmen sind. Nat&amp;uuml;rlich freuen sich Angreifer:innen, wenn die Kompromittierung ihrer Ziele ohne gro&amp;szlig;en Aufwand m&amp;ouml;glich ist. Aber sie scheuen ganz sicher nicht davor zur&amp;uuml;ck zu komplexen Angriffsmethoden oder zur &quot;Verbrennung&quot; bisher unbekannter Schwachstellen zu greifen, wenn die einfachen Methoden nicht funktionieren oder nicht im erw&amp;uuml;nschten Ausma&amp;szlig; erfolgversprechend sind. Alles ist erlaubt, solange es die Erreichung der Ziele unterst&amp;uuml;tzt.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Ja, die von einer Vielzahl von &quot;Expert:innen&quot; angek&amp;uuml;ndigte &quot;digitale Zerst&amp;ouml;rungswelle&quot; gegen europ&amp;auml;ische Netzwerke und Computersysteme ist ausgeblieben. Und ja, manche der enttarnten (oder, im Fall diverser pseudo-hacktivistischer Gruppierungen, &amp;ouml;ffentlich angek&amp;uuml;ndigten) Angriffsversuche Russland zugerechnteter Bedrohungsakteure waren schon fast lachhaft tollpatschig. Aber in jedem Konflikt gilt, dass es niemals eine gute Idee ist, seine Widersacher zu untersch&amp;auml;tzen - das wusste schon Sunzi .. oder Carl von Clausewitz. Auf jeden Fall bin ich sicher nicht der Erste, der das propagiert.&lt;/p&gt;&#13;
&lt;hr /&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Oh, und weil's eine billige Gelegenheit ist: Diese Schwachstelle ist ein erneutes, eindrucksvolles Beispiel, warum sowohl &quot;Defense in Depth&quot; als auch 2FA wichtige Komponenten der eigenen Sicherheitsstrategie sind. Es gab, bis zu der Ver&amp;ouml;ffentlichung des Patches, relativ wenig, was man gegen einen Missbrauch der Schwachstelle h&amp;auml;tte tun k&amp;ouml;nnen. Aber auch der coolste gestohlene Net-NTLMv2-Hash hilft Angreifer:innen wenig, wenn der dazugeh&amp;ouml;rige zweite Faktor sicher verwahrt auf einem Hardwaretoken in der Hosentasche der eigenen Mitarbeiter:innen ist.&lt;/p&gt;</description><pubDate>Wed, 15 Mar 2023 17:05:18 GMT+0100</pubDate><guid>https://www.cert.at/de/blog/2023/3/cve-2023-23397-der-teufel-steckt-im-detail</guid><dc:creator>CERT.at</dc:creator><dc:date>2023-03-15T17:05:18Z</dc:date></item><item><title>ProxyNotShell Mitigations K.O.</title><link>https://www.cert.at/de/blog/2023/1/proxynotshell-mitigations-ko</link><description>&lt;p class=&quot;block&quot;&gt;Warum ist ProxyNotShell noch ein Thema? Die Schwachstellen wurden doch von Microsoft&lt;a title=&quot;https://msrc-blog.microsoft.com/2022/09/29/customer-guidance-for-reported-zero-day-vulnerabilities-in-microsoft-exchange-server/&quot; href=&quot;https://msrc-blog.microsoft.com/2022/09/29/customer-guidance-for-reported-zero-day-vulnerabilities-in-microsoft-exchange-server/&quot; target=&quot;_blank&quot;&gt; Anfang November geschlossen&lt;/a&gt;?&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Kurz gesagt, weil sich viele auf die letzte Mitigation von Microsoft verlassen haben, anstatt auf den &lt;a title=&quot;https://techcommunity.microsoft.com/t5/exchange-team-blog/released-november-2022-exchange-server-security-updates/ba-p/3669045&quot; href=&quot;https://techcommunity.microsoft.com/t5/exchange-team-blog/released-november-2022-exchange-server-security-updates/ba-p/3669045&quot; target=&quot;_blank&quot;&gt;November-Patch&lt;/a&gt;. Der Exchange Patch vom November hatte es einigerma&amp;szlig;en in sich. Zuerst war er hei&amp;szlig; erwartet, dann gab es vereinzelt doch Probleme beim Einspielen und hat so manchen Admin mehrere Anl&amp;auml;ufe gekostet. Zum Gl&amp;uuml;ck hat Microsoft &amp;Uuml;bergangsl&amp;ouml;sungen f&amp;uuml;r die ProxyNotShell-Sicherheitsl&amp;uuml;cke ver&amp;ouml;ffentlicht &amp;hellip; Naja.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Ende September 2022 bekam die Schwachstellenkette (CVE-2022-41040 und CVE-2022-41082) ihren Namen &lt;a title=&quot;https://doublepulsar.com/proxynotshell-the-story-of-the-claimed-zero-day-in-microsoft-exchange-5c63d963a9e9?gi=9fd90271d6ef&quot; href=&quot;https://doublepulsar.com/proxynotshell-the-story-of-the-claimed-zero-day-in-microsoft-exchange-5c63d963a9e9?gi=9fd90271d6ef&quot; target=&quot;_blank&quot;&gt;ProxyNotShell&lt;/a&gt;, hier &lt;a title=&quot;https://cert.at/de/warnungen/2022/11/0-day-exploit-remote-code-execution-in-microsoft-exchange-on-premise-workaround-verfugbar&quot; href=&quot;https://cert.at/de/warnungen/2022/11/0-day-exploit-remote-code-execution-in-microsoft-exchange-on-premise-workaround-verfugbar&quot; target=&quot;_blank&quot;&gt;unsere Warnung&lt;/a&gt; dazu. Was folgte war ein Katz- und Maus-Spiel, in dem Microsoft eine Mitigation nach der anderen ver&amp;ouml;ffentlichte, die meist kurze Zeit danach wieder umgangen werden konnte. Die letzte Mitigation vom 8. Oktober blieb dann erst einmal standhaft und das sogar bis &amp;uuml;ber den November-Patch hinaus. Diese Mitigation wurde aber dann Mitte Dezember wieder &lt;a title=&quot;https://www.crowdstrike.com/blog/owassrf-exploit-analysis-and-recommendations/&quot; href=&quot;https://www.crowdstrike.com/blog/owassrf-exploit-analysis-and-recommendations/&quot; target=&quot;_blank&quot;&gt;erfolgreich umgangen&lt;/a&gt; was ungepatchte Exchange-On-Premise-Server wieder angreifbar machte. Das hat zur Folge, dass &lt;a title=&quot;https://www.shadowserver.org/what-we-do/network-reporting/vulnerable-exchange-server-report/&quot; href=&quot;https://www.shadowserver.org/what-we-do/network-reporting/vulnerable-exchange-server-report/&quot; target=&quot;_blank&quot;&gt;Shadowserver&lt;/a&gt; in &amp;Ouml;sterreich zum jetzigen Zeitpunkt rund &lt;a title=&quot;https://dashboard.shadowserver.org/statistics/combined/time-series/?date_range=30&amp;amp;source=scan%2Bscan6&amp;amp;tag=exchange&amp;amp;geo=AT&amp;amp;style=stacked&quot; href=&quot;https://dashboard.shadowserver.org/statistics/combined/time-series/?date_range=30&amp;amp;source=scan%2Bscan6&amp;amp;tag=exchange&amp;amp;geo=AT&amp;amp;style=stacked&quot; target=&quot;_blank&quot;&gt;1600 vulnerable Systeme&lt;/a&gt; erkennt. &amp;bdquo;Fatality&amp;ldquo;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Generell empfiehlt CERT.at, s&amp;auml;mtliche Software aktuell zu halten und dabei insbesondere auf automatische Updates zu setzen. Regelm&amp;auml;&amp;szlig;ige Neustarts stellen sicher, dass diese auch zeitnah aktiviert werden.&lt;/p&gt;</description><pubDate>Thu, 05 Jan 2023 12:40:27 GMT+0100</pubDate><guid>https://www.cert.at/de/blog/2023/1/proxynotshell-mitigations-ko</guid><dc:creator>CERT.at</dc:creator><dc:date>2023-01-05T12:40:27Z</dc:date></item><item><title>Warum ich keine Cloud-basierten Passwort-Manager nutze:</title><link>https://www.cert.at/de/blog/2022/12/cloud-based-password-managers</link><description>&lt;p class=&quot;block&quot;&gt;Eingangs &lt;a href=&quot;https://i.imgflip.com/2x3gah.jpg&quot;&gt;ein&lt;/a&gt; &lt;a href=&quot;https://i.pinimg.com/236x/64/08/32/64083250e48223e94387ee3ba45c09c6.jpg&quot;&gt;paar&lt;/a&gt; &lt;a href=&quot;https://i.imgflip.com/wis6l.jpg&quot;&gt;seichte&lt;/a&gt; &lt;a href=&quot;https://i.imgflip.com/22mmkf.jpg&quot;&gt;Witze&lt;/a&gt; &amp;uuml;ber die Cloud. Wie Sie hiesigen Medienberichten [&lt;a href=&quot;https://www.golem.de/news/sicherheitsforscher-lastpass-wegen-pr-und-luegen-kritisiert-2212-170807.html&quot;&gt;1&lt;/a&gt;,&amp;nbsp;&lt;a href=&quot;https://www.theverge.com/2022/12/28/23529547/lastpass-vault-breach-disclosure-encryption-cybersecurity-rebuttal&quot;&gt;2&lt;/a&gt;,&amp;nbsp;&lt;a href=&quot;https://www.wired.com/story/lastpass-breach-vaults-password-managers/&quot;&gt;3&lt;/a&gt;,&amp;nbsp;&lt;a href=&quot;https://techcrunch.com/2022/12/27/badly-handled-data-breaches-2022/&quot;&gt;4&lt;/a&gt;] unter Umst&amp;auml;nden entnommen haben, bekamen LastPass-BenutzerInnen f&amp;uuml;r ihr Vertrauen heuer ein Weihnachtsgeschenk der unerfreulichen Art.&lt;/p&gt;&#13;
&lt;h3 class=&quot;block&quot;&gt;Was ist&amp;nbsp;passiert?&lt;/h3&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Am 22. Dezember ver&amp;ouml;ffentlichte LastPass das nun dritte Update zu einem &lt;a href=&quot;https://blog.lastpass.com/2022/12/notice-of-recent-security-incident/&quot;&gt;Security-Advisory&lt;/a&gt;, der zugeh&amp;ouml;rige Incident begann irgendwann Anfang August in einer Entwicklungsumgebung.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Damals wurden mithilfe eines kompromittierten Entwicklerkontos sowohl Quellcode als auch interne Infrastrukturdetails entwendet. Dieser Vorfall ist nat&amp;uuml;rlich unangenehm, jedoch relativ gut eingrenzbar (meinte LastPass am 25. August):&lt;/p&gt;&#13;
&lt;blockquote&gt;&#13;
&lt;p class=&quot;block&quot;&gt;While our investigation is ongoing, we have achieved a state of containment, implemented additional enhanced security measures, and see no further evidence of unauthorized activity.&lt;/p&gt;&#13;
&lt;/blockquote&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Rund 4 Monate sp&amp;auml;ter d&amp;uuml;rfte die Situation etwas eskaliert sein, LastPass schreibt nun, dass neben grundlegenden Benutzerdaten wie Name, Rechnungsadresse, E-Mail auch noch weitaus&amp;nbsp;sensiblere Daten gestohlen wurden:&lt;/p&gt;&#13;
&lt;blockquote&gt;&#13;
&lt;p class=&quot;block&quot;&gt;The threat actor was also able to copy a backup of customer vault data from the encrypted storage container which is stored in a proprietary binary format that contains both unencrypted data, such as website URLs, as well as fully-encrypted sensitive fields such as website usernames and passwords, secure notes, and form-filled data.&lt;/p&gt;&#13;
&lt;/blockquote&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Ein propriet&amp;auml;res Format, welches unverschl&amp;uuml;sselte Felder enth&amp;auml;lt und durch Backups zu einem Drittanbieter hochgeladen wurde - viel kann da ohnehin nicht mehr falsch gelaufen sein.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Glaubt man dem Twitter-Thread eines ehemaligen LastPass-Mitarbeiters lief dort zumindest in der Vergangenheit einiges nicht ideal. Es gab Ambitionen, Verbesserungen zu erzielen - die Umsetzung ebendieser gestaltete sich jedoch vor allem bei langj&amp;auml;hrigen Nutzern schwierig.&lt;/p&gt;&#13;
&lt;blockquote&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Lots of vault entries may be encrypted with ECB mode AES-256. [&lt;a href=&quot;https://twitter.com/ejcx_/status/1606428778103709698&quot;&gt;4&lt;/a&gt;]&lt;/p&gt;&#13;
&lt;/blockquote&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Das ist schlecht. Sehr schlecht. Denn dadurch kann auch ohne Entschl&amp;uuml;sselung eine Wiederbenutzung von Passw&amp;ouml;rtern innerhalb eines Vaults erkannt werden. Die technischen Details erspare ich den LeserInnen an dieser Stelle (&lt;a href=&quot;https://www.educative.io/answers/what-is-ecb&quot;&gt;hier&lt;/a&gt;, und &lt;a href=&quot;https://i.imgur.com/CBdiOQ8.png&quot;&gt;hier&lt;/a&gt;).&lt;/p&gt;&#13;
&lt;blockquote&gt;&#13;
&lt;p class=&quot;block&quot;&gt;If you had a legacy 5000 rounds or 10000 rounds, the # of rounds can't just be increased server side.&amp;nbsp;[&lt;a href=&quot;https://twitter.com/ejcx_/status/1606428775947898881&quot;&gt;5&lt;/a&gt;]&lt;/p&gt;&#13;
&lt;/blockquote&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Das National Institute of Standards and Technology (NIST) hat im Juni 2017 in ihren &quot;Digital Identity Guidelines&quot; bez&amp;uuml;glich der Rundenanzahl &quot;so viel m&amp;ouml;glich&quot; empfohlen, aber die Empfehlung mit &quot;typischer mindestens 10.000&quot; &lt;a href=&quot;https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-63b.pdf#page=25&quot;&gt;beendet&lt;/a&gt;.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Dass das URL-Feld im eigenen Vault &lt;a href=&quot;https://twitter.com/ejcx_/status/1606428780351967234&quot;&gt;nicht verschl&amp;uuml;sselt&lt;/a&gt; wird, d&amp;uuml;rfte bereits l&amp;auml;nger bekannt sein - das ist also kaum erw&amp;auml;hnenswert.&lt;br /&gt;&lt;br /&gt;Was jedoch erw&amp;auml;hnenswert ist:&amp;nbsp;&lt;/p&gt;&#13;
&lt;h1 class=&quot;block&quot;&gt;Warum ich keine Cloud-basierten Passwort-Manager nutze&lt;/h1&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Grunds&amp;auml;tzlich gibt es verschiedene Gr&amp;uuml;nde, warum &lt;span style=&quot;text-decoration: line-through;&quot;&gt;ich&lt;/span&gt; manche Leute die Nutzung eines Cloud-basierten Passwort-Managers ablehnen. Die Gr&amp;uuml;nde daf&amp;uuml;r sind einfach:&lt;/p&gt;&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;&lt;strong&gt;Sicherheit&lt;/strong&gt;: Ich m&amp;ouml;chte meine Passw&amp;ouml;rter nicht online speichern. Zugegeben: Mein Heimnetzwerk ist wohl &amp;auml;hnlich schlecht abgesichert wie das einiger Cloud-Anbieter - aber es ist meines!&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;&lt;strong&gt;Privatsph&amp;auml;re&lt;/strong&gt;: Dadurch, dass mein Vault nicht online ist, sind meine unverschl&amp;uuml;sselten URL-Felder vor fremden Augen gesch&amp;uuml;tzt. Und da geht es noch gar nicht um die M&amp;ouml;glichkeit der Auswertung oder des Verkaufs meiner Daten.&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;&lt;strong&gt;Abh&amp;auml;ngigkeit&lt;/strong&gt;: Einerseits von der Verf&amp;uuml;gbarkeit des Anbieters, andererseits vom &quot;&lt;a href=&quot;https://static.wikia.nocookie.net/theitcrowd/images/9/92/FR55S2JG4PBP7TA.MEDIUM.jpg&quot;&gt;Internet&lt;/a&gt;&quot;.&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;&lt;strong&gt;Kontrolle&lt;/strong&gt;: Mit einem Offline-Passwortmanager habe ich vollst&amp;auml;ndige Kontrolle &amp;uuml;ber meine Passwortdatenbank. Die Datenbank landet lediglich auf meinen Ger&amp;auml;ten und ich muss mich diesbez&amp;uuml;glich nicht auf einen Drittanbieter verlassen.&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;hr /&gt;&#13;
&lt;h3 class=&quot;block&quot;&gt;Disclaimer:&lt;/h3&gt;&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Es ist wichtig zu beachten, dass sowohl offlinebasierte als auch cloudbasierte Passwortmanager ihre eigenen Vor- und Nachteile haben. Welche Art f&amp;uuml;r Ihre Bed&amp;uuml;rfnisse am besten geeignet ist, m&amp;uuml;ssen Sie selbst entscheiden.&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Ich benutze &lt;a href=&quot;https://keepassxc.org/&quot;&gt;KeePassXC&lt;/a&gt;, eine Implementierung des quell-offenen &lt;a href=&quot;https://keepass.info/&quot;&gt;KeePass-Frameworks&lt;/a&gt;&amp;nbsp;(sollte ich im neuen Jahr Zeit finden werde ich mir &lt;a href=&quot;https://keeweb.info/&quot;&gt;KeeWeb&lt;/a&gt;&amp;nbsp;in Kombination mit &lt;a href=&quot;https://caddyserver.com/docs/quick-starts/reverse-proxy&quot;&gt;Caddy&lt;/a&gt; und Client-Certificate-Authentication anschauen).&lt;/li&gt;&#13;
&lt;/ul&gt;</description><pubDate>Thu, 29 Dec 2022 16:00:29 GMT+0100</pubDate><guid>https://www.cert.at/de/blog/2022/12/cloud-based-password-managers</guid><dc:creator>CERT.at</dc:creator><dc:date>2022-12-29T16:00:29Z</dc:date></item><item><title>Patch Tuesday: (zur Abwechslung) Augen auf!</title><link>https://www.cert.at/de/blog/2022/12/patch-tuesday-zur-abwechslung-augen-auf</link><description>&lt;p class=&quot;block&quot;&gt;An und f&amp;uuml;r sich ist der monatliche &quot;&lt;a href=&quot;https://msrc.microsoft.com/update-guide/releaseNote/2022-Dec&quot; target=&quot;_blank&quot;&gt;Patch Tuesday&lt;/a&gt;&quot; nichts besonderes, und f&amp;auml;llt in den meisten Unternehmen wohl sehr eindeutig in die Kategorie &quot;Business as Usual&quot; Auch wir haben uns bereits vor l&amp;auml;ngerer Zeit entschlossen, im Regelfall zu Sicherheitsl&amp;uuml;cken, die im Rahmen dieser Anl&amp;auml;sse gefixt werden, keine Warnings zu ver&amp;ouml;ffentlichen. Ausnahmen sind hier relativ selten, zuletzt war dies im &lt;a href=&quot;https://cert.at/de/warnungen/2021/7/printnightmare-kritische-sicherheitslucke-in-microsoft-windows-print-spooler-service-workarounds-verfugbar&quot; target=&quot;_blank&quot;&gt;Juli 2021&lt;/a&gt; der Fall, als im Druckerdienst von Windows (zum wiederholten mal) das gro&amp;szlig;e Sicherheitschaos ausgebrochen war.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Manchmal gelangen wir jedoch in die verzwickte Lage, dass sich in den Patchnotes Updates f&amp;uuml;r Schwachstellen verbergen, aufgrund derer wir zwar keine Warnung ver&amp;ouml;ffentlichen, aber auf die wir dennoch explizit hinweisen wollen. Diesen Monat ist es wieder einmal soweit.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Konkret geht es um &lt;a href=&quot;https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-41076&quot; target=&quot;_blank&quot;&gt;CVE-2022-41076&lt;/a&gt; sowie &lt;a href=&quot;https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-41080&quot; target=&quot;_blank&quot;&gt;CVE-2022-41080&lt;/a&gt;. Dabei handelt es sich eine Remote Code Execution in Powershell sowie eine Elevation of Privilege in mehreren Versionen von Microsoft Exchange. Sind die beiden Sicherheitsl&amp;uuml;cken f&amp;uuml;r sich alleine zwar unsch&amp;ouml;n, aber kein Weltuntergang, erm&amp;ouml;glichen sie in Doppelpack &lt;a href=&quot;https://twitter.com/rskvp93/status/1602879250910314496&quot; target=&quot;_blank&quot;&gt;potentiell eine Codeausf&amp;uuml;hrung auf On-Prem Exchange-Servern&lt;/a&gt;. Insbesondere wenn man einen ungesch&amp;uuml;tzten Exchange-Server im Netz hat ist hier Eile beim Aktualisieren angebracht (.. aber wer hat das schon, richtig?).&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Auch f&amp;uuml;r ein rasches Einspielen des Patches f&amp;uuml;r &lt;a href=&quot;https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-44698&quot; target=&quot;_blank&quot;&gt;CVE-2022-44698&lt;/a&gt; geben wir eine nachdr&amp;uuml;ckliche Empfehlung ab, da diese L&amp;uuml;cke bereits aktiv durch Bedrohungsakteure ausgenutzt wird.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Der CVSS-Score von 5.4 ist (in meinen unbedarften Augen) etwas irref&amp;uuml;hrend. Wenn unter Windows eine Datei aus dem Internet heruntergeladen wird, versieht Windows diese Datei mit einem speziellen NTFS-Stream, dem sogenannten &quot;Mark of the Web&quot; - dieser wiederum sorgt daf&amp;uuml;r, dass manche hauseigenen Applikationen die Datei etwas vorsichtiger behandeln.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Beispielsweise f&amp;uuml;hrt Windows SmartScreen, sobald besagte Datei ge&amp;ouml;ffnet wird, basierend auf der Pr&amp;auml;senz dieses NTFS-Streams, eine Reputationspr&amp;uuml;fung durch. Und genau diese Pr&amp;uuml;fung kann durch Angreifer:innen, unter Ausnutzung von CVE-2022-44698, umgangen werden. Sich nicht mit Windows SmartScreen herumschlagen zu m&amp;uuml;ssen erleichtert eine initiale Infektion enorm.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Wir k&amp;ouml;nnen unser eigenes Mantra nicht oft genug betonen:&lt;/p&gt;&#13;
&lt;blockquote&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Generell empfiehlt CERT.at, s&amp;auml;mtliche Software aktuell zu halten und dabei insbesondere auf automatische Updates zu setzen. Regelm&amp;auml;&amp;szlig;ige Neustarts stellen sicher, dass diese auch zeitnah aktiviert werden.&lt;/p&gt;&#13;
&lt;/blockquote&gt;&#13;
&lt;p class=&quot;block&quot;&gt;(Hinter den Ger&amp;uuml;chten, dass dieser Paragraph auf den T-Shirts einiger CERT-Mitarbeiter:innen prangt, steckt selbstverst&amp;auml;ndlich kein K&amp;ouml;rnchen Wahrheit. Nicht ein Einziges.)&lt;/p&gt;</description><pubDate>Wed, 14 Dec 2022 20:38:51 GMT+0100</pubDate><guid>https://www.cert.at/de/blog/2022/12/patch-tuesday-zur-abwechslung-augen-auf</guid><dc:creator>CERT.at</dc:creator><dc:date>2022-12-14T20:38:51Z</dc:date></item><item><title>OpenSSL wünscht (vielleicht) &quot;Happy Shelloween&quot;</title><link>https://www.cert.at/de/blog/2022/10/openssl-wunscht-vielleicht-happy-shelloween</link><description>&lt;p class=&quot;block&quot;&gt;Das OpenSSL-Projekt hat f&amp;uuml;r morgen, den 01.11.2022, die Ver&amp;ouml;ffentlichung von Sicherheitsaktualisierungen angek&amp;uuml;ndigt. Diese sollen zwischen 13:00 und 17:00 (UTC) erscheinen und beheben laut der Ank&amp;uuml;ndigung mehrere Sicherheitsl&amp;uuml;cken, darunter eine als &quot;CRITICAL&quot; eingestufte Schwachstelle. Diese Einstufung erfolgte zuletzt 2014, f&amp;uuml;r CVE-2014-0160 - besser bekannt als &quot;Heartbleed&quot;.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Aufgrund des verh&amp;auml;ngten Embargos gibt es bisher weder eine &amp;ouml;ffentlich bekannte CVE-Nummer, noch sonderlich viele best&amp;auml;tigte Informationen und / oder technische Details. Das macht eine akkurate Einsch&amp;auml;tzung der Gef&amp;auml;hrdungslage herausfordernd, um es diplomatisch zu formulieren.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Was jedoch bekannt ist: Betroffen ist OpenSSL in den Versionen 3.0.0 bis 3.0.6, die morgen ver&amp;ouml;ffentlichte Version 3.0.7 enth&amp;auml;lt die Behebung der Schwachstelle. Und die Information hilft zumindest dabei das Ausma&amp;szlig; der betroffenen Systeme besser einsch&amp;auml;tzen zu k&amp;ouml;nnen.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Im Gegensatz zu OpenSSL in den Versionen 1.x.x ist Version 3.x.x deutlich weniger verbreitet. Viele Linuxdistributionen (darunter Systeme, die aufgrund ihrer langen Supportzeitr&amp;auml;ume im Serverbereich zum Einsatz kommen) setzen noch auf &amp;auml;ltere Versionen der Bibliothek. Das sollte die Menge an verwundbaren Systemen drastisch einschr&amp;auml;nken. Die ersten Untersuchungen, die durch Mitarbeiter:innen eines IT-Dienstleisters &lt;a href=&quot;https://www.wiz.io/blog/critical-openssl-vulnerability-everything-you-need-to-know&quot; target=&quot;_blank&quot;&gt;vorgenommen wurden&lt;/a&gt;, best&amp;auml;tigen diese Vermutung:&lt;/p&gt;&#13;
&lt;blockquote&gt;&#13;
&lt;p class=&quot;block&quot;&gt;To assess the potential impact of the vulnerability, we analyzed hundreds of cloud environments from all major CSPs (AWS, GCP, Azure, OCI, and Alibaba Cloud) that contained millions of workloads. We found that over 75% of organizations have at least one impacted instance in their environment. Fortunately, only 1.5% of OpenSSL instances are impacted versions, whereas 98.5% are older, unaffected versions.&lt;/p&gt;&#13;
&lt;/blockquote&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Dennoch, davon ausgehend, dass die Entwickler:innen von OpenSSL sich nicht zum Spa&amp;szlig; f&amp;uuml;r diese Einsch&amp;auml;tzung entschieden haben: F&amp;uuml;r Systeme die auf eine verwundbare Version setzen werden die Auswirkungen wohl ernst sein.&lt;/p&gt;&#13;
&lt;hr /&gt;&#13;
&lt;p&gt;Mir ist klar, dass &quot;Habt Angst!&quot; nicht unbedingt ein idealer Ratschlag ist. Das ist auch nicht die Botschaft, die diese Zeilen vermitteln sollen. Aufgrund der Informationspolitik der Entwickler:innen ist es aktuell leider nicht wirklich m&amp;ouml;glich zu sagen, wie sich die Situation entwickeln wird. Dennoch macht es Sinn die Schwachstelle ernst zu nehmen und Vorbereitungen zu treffen, damit die Sicherheitsaktualisierungen m&amp;ouml;glichst schnell eingespielt werden k&amp;ouml;nnen.&lt;/p&gt;&#13;
&lt;ul&gt;&#13;
&lt;li&gt;Betroffene Systeme identifizieren&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;p&gt;Mittels &lt;code&gt;sudo lsof -n | grep libssl.so.3&lt;/code&gt; l&amp;auml;sst sich auf den meisten Linux-Systemen herausfinden, welche laufenden Programme verwundbar sind. Unter Windows ist das Pendant zu diesem Befehl &lt;code&gt;dir /b/s libssl*.dll&lt;/code&gt;. Von dort l&amp;auml;sst sich dann feststellen welcher Service beziehungsweise welches darunterliegende Paket betroffen ist.&lt;/p&gt;&#13;
&lt;ul&gt;&#13;
&lt;li&gt;Betroffene Systeme priorisieren&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Verwundbare Systeme, die direkt aus dem Internet erreichbar sind, sollten als Erstes aktualisiert werden. Die weitere Priorisierung h&amp;auml;ngt von den eigenen operativen Bed&amp;uuml;rfnissen ab, aber f&amp;uuml;r den Betrieb unabdingliche Systemen sollten kurz danach folgen. Auch wenn bisher nicht bekannt ist, ob es sich um eine Schwachstelle handelt, die Clients oder Server betrifft, w&amp;auml;re ich geneigt dem Aktualisieren von Servern / Services im Zweifelsfall die h&amp;ouml;here Priorit&amp;auml;t einzur&amp;auml;umen.&lt;/p&gt;&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Abwarten, pr&amp;auml;feriertes Hei&amp;szlig;getr&amp;auml;nk trinken - Ruhe bewahren!&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Es k&amp;ouml;nnte durchaus sein, dass der morgige Tag relativ hektisch wird was Medienberichterstattung und Filterblasen in den sozialen Medien betrifft. Auch wenn die Schwachstelle sich als katastrophal herausstellen sollte: Ruhe bewahren. Alle Anderen sind genauso verwundbar wie man selbst, alle Anderen sind genauso an der Grenze zur Panik und die Angreifer:innen kochen ebenfalls nur mit Wasser. Auch dieser Sturm wird vorbeigehen, egal ob er nun im (digitalen) Ozean oder Wasserglas entsteht.&lt;/p&gt;</description><pubDate>Mon, 31 Oct 2022 14:35:27 GMT+0100</pubDate><guid>https://www.cert.at/de/blog/2022/10/openssl-wunscht-vielleicht-happy-shelloween</guid><dc:creator>CERT.at</dc:creator><dc:date>2022-10-31T14:35:27Z</dc:date></item><item><title>CVE-2022-42889 - das Gute, das Schlechte</title><link>https://www.cert.at/de/blog/2022/10/cve-2022-42889-das-gute-das-schlechte</link><description>&lt;p class=&quot;block&quot;&gt;Einen passenden Titel f&amp;uuml;r diesen Beitrag zu finden war eine unerwartete Herausforderung, weil es mehrere interessante Aspekte gibt, die bei der Betrachtung von &lt;a href=&quot;https://nvd.nist.gov/vuln/detail/CVE-2022-42889&quot; target=&quot;_blank&quot;&gt;CVE-2022-42889&lt;/a&gt; in's Auge stechen.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Das Wichtigste jedoch vorweg, hinter der CVE-Nummer versteckt sich folgende Sicherheitsl&amp;uuml;cke:&lt;/p&gt;&#13;
&lt;blockquote&gt;&#13;
&lt;p&gt;Apache Commons Text performs variable interpolation, allowing properties to be dynamically evaluated and expanded. The standard format for interpolation is &quot;${prefix:name}&quot;, where &quot;prefix&quot; is used to locate an instance of org.apache.commons.text.lookup.StringLookup that performs the interpolation. Starting with version 1.5 and continuing through 1.9, the set of default Lookup instances included interpolators that could result in arbitrary code execution or contact with remote servers.&lt;/p&gt;&#13;
&lt;/blockquote&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Falls die Details dieser Schwachstelle jemandem bekannt vorkommen sollten: Zurecht, eine starke &amp;Auml;hnlichkeit zu CVE-2022-33980 besteht (was auch in den &lt;a href=&quot;https://twitter.com/1ZRR4H/status/1582040744713256961&quot; target=&quot;_blank&quot;&gt;sozialen Medien nicht unbemerkt geblieben ist&lt;/a&gt;).&lt;/p&gt;&#13;
&lt;blockquote&gt;&#13;
&lt;p&gt;Apache Commons Configuration performs variable interpolation, allowing properties to be dynamically evaluated and expanded. The standard format for interpolation is &quot;${prefix:name}&quot;, where &quot;prefix&quot; is used to locate an instance of org.apache.commons.configuration2.interpol.Lookup that performs the interpolation.&lt;/p&gt;&#13;
&lt;/blockquote&gt;&#13;
&lt;p&gt;Somit reiht sich diese Sicherheitsl&amp;uuml;cke nahtlos ein in die Serie an Verwundbarkeiten in verschiedensten Java-Applikationen und Frameworks, die mit dem letztj&amp;auml;hrigen &quot;Vergn&amp;uuml;gen&quot; (im Nachhinein betrachtet bin ich sehr froh, dass ich erst mit J&amp;auml;nner meinen Weg - zur&amp;uuml;ck - zum CERT gefunden habe) rund um die Probleme mit Log4j begonnen hat.&lt;/p&gt;&#13;
&lt;p&gt;Die erste wirklich &amp;ouml;ffentliche Erw&amp;auml;hnung fand CVE-2022-42889 letzte Woche auf der &lt;a href=&quot;https://lists.apache.org/thread/n2bd4vdsgkqh2tm14l1wyc3jyol7s1om&quot; target=&quot;_blank&quot;&gt;Mailingliste&lt;/a&gt; des Apache Projektes, bevor die Schwachstelle dann diesen Montag auf &lt;a href=&quot;https://twitter.com/GossiTheDog/status/1581973655453433856&quot; target=&quot;_blank&quot;&gt;Twitter&lt;/a&gt; und Konsorten rasch massiv an Aufmerksamkeit gewonnen hat, auch weil ein PoC bereits &amp;ouml;ffentlich &lt;a href=&quot;https://github.com/naumanshah03/apache-commons-text-rce&quot; target=&quot;_blank&quot;&gt;verf&amp;uuml;gbar war und ist&lt;/a&gt;.&lt;/p&gt;&#13;
&lt;p&gt;Initial war das Bekanntwerden der Sicherheitsl&amp;uuml;cke durchaus besorgniserregend, &quot;Remote Code Execution durch willk&amp;uuml;rlichen Input in einer verbreiteten Java-Bibliothek&quot; ist gerne ein Rezept f&amp;uuml;r schlaflose N&amp;auml;chte. Vergleiche zu Log4Shell wurden rasch gezogen, und vor allem initial gerne unreflektiert akzeptiert und verbreitet.&lt;/p&gt;&#13;
&lt;p&gt;Gl&amp;uuml;cklicherweise hat die Community inzwischen leider (.. eine wunderbare Verkettung von Worten) durchaus etwas Erfahrung mit dieser Art von Schwachstellen, weswegen schnell Stimmen laut wurden, welche die Vergleiche in Frage gestellt haben.&lt;/p&gt;&#13;
&lt;p&gt;Ein &lt;a href=&quot;https://www.rapid7.com/blog/post/2022/10/17/cve-2022-42889-keep-calm-and-stop-saying-4shell/&quot; target=&quot;_blank&quot;&gt;Blogpost&lt;/a&gt; des Unternehmens Rapid7, den Entwicklern von Metasploit, fasst die Situation relativ gut zusammen. Kurz gesagt ist es, im Gegensatz zu Log4j, vergleichsweise unwahrscheinlich, dass Projekte die verwundbare Komponente nutzen um ungefilterte, potentiell b&amp;ouml;sartige Daten zu verarbeiten. Die Autoren dieses Posts ziehen Vergleiche zu &lt;a href=&quot;https://nvd.nist.gov/vuln/detail/cve-2022-22965&quot; target=&quot;_blank&quot;&gt;CVE-2022-22965&lt;/a&gt;, einer weiteren &amp;auml;hnlichen Schwachstelle in einem Java-Framework aus diesem Jahr: Die Ausnutzung ist nicht so trivial, wie sie auf den ersten Blick erscheinen mag, in der Praxis gibt es hier einiges an Einschr&amp;auml;nkungen.&lt;/p&gt;&#13;
&lt;p&gt;Ein weiterer bitterer, aber dennoch relevanter &lt;a href=&quot;https://twitter.com/GossiTheDog/status/1582065679431499776&quot; target=&quot;_blank&quot;&gt;Einwand&lt;/a&gt; aus der Community war, dass die Sicherheitsl&amp;uuml;cke erst 2018 im Code entstanden sei, und die meisten Projekte wohl sowieso nicht auf so eine aktuelle Version setzen w&amp;uuml;rden.&lt;/p&gt;&#13;
&lt;p&gt;Meine auf Webserver-Logs basierende Telemetrie ist geographisch auf Europa und die USA limitiert, und es ist nicht immer leicht herauszufiltern, welche Schwachstelle mit seltsam anmutenden HTTP-Requests nun ausgenutzt werden soll. Aber es wirkt auf mich auch nicht so, als h&amp;auml;tte die Ver&amp;ouml;ffentlichung der Informationen zu dieser L&amp;uuml;cke nicht zu einem merklichen Anstieg an Scans oder automatisierten Angriffsversuchen gef&amp;uuml;hrt. Anscheinend wird die Welt noch nicht untergehen. Zumindest nicht aufgrund von CVE-2022-42889.&lt;/p&gt;&#13;
&lt;hr /&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Schlussendlich gibt es in meinen Augen zwei &quot;lessons identified&quot;:&lt;/p&gt;&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Auch wenn eine gewisse Effekthascherei wohl ihren Platz haben kann, wir t&amp;auml;ten alle gut daran, reisserische Berichte &amp;uuml;ber neue Sicherheitsl&amp;uuml;cken mit potentiell gravierenden Auswirkungen kritisch zu betrachten.&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Auch wenn die praktischen Auswirkungen diesmal nicht ganz so katastrophal waren, der Strom an Schwachstellen, welche &quot;Log4&quot; &amp;auml;hneln, reisst nicht ab. Das ist ein Indiz daf&amp;uuml;r, dass wir hier ein grundlegendes, strukturelles Problem haben. Ich kann nicht sagen, was genau das Problem ist. Es k&amp;ouml;nnten Designprobleme sein, es k&amp;ouml;nnten Qualit&amp;auml;tsprobleme im Code sein, es k&amp;ouml;nnte&amp;nbsp; mangelnde Qualit&amp;auml;tssicherung sein - oder etwas g&amp;auml;nzlich Anderes. Aber die Tatsache, dass wir uns bei kritischen Komponenten moderner Computernetzwerke oftmals auf motivierte Einzelpersonen verlassen um Sicherheitsl&amp;uuml;cken zu finden (anstatt, beispielsweise, konzertierter Ma&amp;szlig;nahmen durch Projekte oder Hersteller selbst), kann langfristig nichts Gutes verheissen.&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Besch&amp;auml;ftigen wird uns diese Schwachstelle, auch wenn es nicht zu massenhafter Ausnutzung kommen sollte, wohl dennoch noch eine Weile. &lt;a href=&quot;https://twitter.com/DFNCERT/status/1582677071343808512?s=20&amp;amp;t=wzl_i0jhkAWj9zMWC1lUtA&quot; target=&quot;_blank&quot;&gt;Laut den Kollegen vom DFN-CERT&lt;/a&gt; ist Apache Commons Text eine Abh&amp;auml;ngigkeit f&amp;uuml;r &amp;uuml;ber 20.000 Repositories auf Github, was f&amp;uuml;r meine Kollegen in der Medienbeobachtung wohl eine Vielzahl von Advisories mit sich bringen d&amp;uuml;rfte.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Oh, und nat&amp;uuml;rlich gilt das obligatorische Mantra von CERT.at auch im Fall dieser Sicherheitsl&amp;uuml;cke:&lt;/p&gt;&#13;
&lt;blockquote&gt;&#13;
&lt;p&gt;Generell empfiehlt CERT.at, s&amp;auml;mtliche Software aktuell zu halten und dabei insbesondere auf automatische Updates zu setzen.&lt;/p&gt;&#13;
&lt;/blockquote&gt;&#13;
&lt;p&gt;Schlaflose Patchn&amp;auml;chte sind aber nicht notwendig. Nachdem sich das Jahresende n&amp;auml;hert hoffe ich doch, dass es Budgetfragen sind, die dem geneigten Leser den Schlaf rauben - so wie sich das f&amp;uuml;r diese Jahreszeit geh&amp;ouml;rt.&lt;/p&gt;</description><pubDate>Wed, 19 Oct 2022 13:04:12 GMT+0100</pubDate><guid>https://www.cert.at/de/blog/2022/10/cve-2022-42889-das-gute-das-schlechte</guid><dc:creator>CERT.at</dc:creator><dc:date>2022-10-19T13:04:12Z</dc:date></item><item><title>Shodan Verified Vulnerabilities – Statistiken zu Schwachstellen in Österreich (Updated)</title><link>https://www.cert.at/de/blog/2022/10/shodan-verified-vulnerabilities-statistiken-zu-schwachstellen-in-osterreich</link><description>&lt;p class=&quot;block&quot;&gt;Wir verarbeiten bereits seit einiger Zeit den Stream der Suchmaschine &lt;a title=&quot;https://www.shodan.io/&quot; href=&quot;https://www.shodan.io/&quot;&gt;shodan.io&lt;/a&gt;, der s&amp;auml;mtliche Daten Shodans f&amp;uuml;r &amp;Ouml;sterreich enth&amp;auml;lt. Dieser hat sich schon bei vielen unserer Aussendungen als extrem hilfreich erwiesen, um Schwachstellen zu identifizieren und Betroffene m&amp;ouml;glichst zeitnah zu informieren.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Seit einiger Zeit zeigt Shodan auch eine Liste von Schwachstellen an, f&amp;uuml;r die die gescannten Ger&amp;auml;te verwundbar sind. Einige davon werden aufgrund von Metadaten wie gefundenen Versionsnummern ermittelt, andere durch sicherere Methoden (Details finden sich z.B. in &lt;a title=&quot;https://twitter.com/shodanhq/status/1216784411947126784&quot; href=&quot;https://twitter.com/shodanhq/status/1216784411947126784&quot;&gt;diesem Twitter-Thread&lt;/a&gt;). Wir haben dementsprechend ein kleines Script gebastelt, dass uns eine Zusammenfassung der &quot;Verified Vulnerabilities&quot; erstellt und diese in eine Grafik im SVG-Format umwandelt. Mit Stand 2020-09-22 sieht das Ergebnis folgenderma&amp;szlig;en aus:&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;img src=&quot;https://www.cert.at/media/files/news/blog/20200922/2020-09-22.svg&quot; alt=&quot;Verified Vulnerabilities nach Shodan 2020-09-22&quot; width=&quot;80%&quot; /&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Das ist aktuell noch Work-in-Progress, geplant ist folgendes:&lt;/p&gt;&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Monatliche Updates unter &lt;a href=&quot;https://cert.at/de/meldungen/aktuelles/&quot;&gt;https://cert.at/de/meldungen/aktuelles/&lt;/a&gt; (done.)&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Jeweils kurze Vergleiche mit dem Vormonat und ggf. Referenzen zu Artikeln, die uns in der Medienbeobachtung dazu aufgefallen sind (done.)&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Potentiell: Erweiterung der Grafiken sodass die Schwachstellenbezeichnungen darin zu Links werden, um schnell zu einer Beschreibung des Problems zu kommen&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&amp;Uuml;ber Feedback zu diesem Plan w&amp;uuml;rden wir uns freuen, wie immer an &lt;a href=&quot;mailto:team@cert.at&quot;&gt;team@cert.at&lt;/a&gt;.&lt;/p&gt;&#13;
&lt;h2 id=&quot;liste-der-schwachstellen&quot; class=&quot;block&quot;&gt;Liste der Schwachstellen (wird bei &quot;Neuzug&amp;auml;ngen&quot; aktualisiert)&lt;/h2&gt;&#13;
&lt;table style=&quot;height: 365px; width: 90%; background-color: #ebebeb; margin-left: auto; margin-right: auto;&quot; border=&quot;1px&quot; cellspacing=&quot;10&quot;&gt;&#13;
&lt;tbody&gt;&#13;
&lt;tr style=&quot;height: 19px;&quot;&gt;&#13;
&lt;td style=&quot;width: 155.683px; height: 19px;&quot;&gt;CVE-2013-1899&lt;/td&gt;&#13;
&lt;td style=&quot;width: 831.983px; height: 19px;&quot;&gt;Argument Injection Schwachstelle in PostgreSQL 9.2.x &amp;lt; 9.2.4, 9.1.x &amp;lt; 9.1.9 und 9.0.x &amp;lt; 9.0.13&lt;/td&gt;&#13;
&lt;td style=&quot;width: 343.333px; height: 19px;&quot;&gt;&lt;a title=&quot;https://nvd.nist.gov/vuln/detail/CVE-2013-1899&quot; href=&quot;https://nvd.nist.gov/vuln/detail/CVE-2013-1899&quot;&gt;NIST NVD&lt;/a&gt;, &lt;a title=&quot;https://www.postgresql.org/support/security/faq/2013-04-04/&quot; href=&quot;https://www.postgresql.org/support/security/faq/2013-04-04/&quot;&gt;PostgreSQL Advisory&lt;/a&gt;&lt;/td&gt;&#13;
&lt;/tr&gt;&#13;
&lt;tr style=&quot;height: 19px;&quot;&gt;&#13;
&lt;td style=&quot;width: 155.683px; height: 19px;&quot;&gt;CVE-2014-0160&lt;/td&gt;&#13;
&lt;td style=&quot;width: 831.983px; height: 19px;&quot;&gt;&amp;nbsp;Heartbleed Schwachstelle in OpenSSL 1.0.1 vor 1.0.1g&lt;/td&gt;&#13;
&lt;td style=&quot;width: 343.333px; height: 19px;&quot;&gt;&lt;a title=&quot;https://nvd.nist.gov/vuln/detail/CVE-2014-0160&quot; href=&quot;https://nvd.nist.gov/vuln/detail/CVE-2014-0160&quot;&gt;NIST NVD&lt;/a&gt;, &lt;a title=&quot;https://www.cert.at/de/warnungen/2014/4/warnungen-20140408&quot; href=&quot;https://www.cert.at/de/warnungen/2014/4/warnungen-20140408&quot;&gt;CERT.at Warnung&lt;/a&gt;, &lt;a title=&quot;https://us-cert.cisa.gov/ncas/alerts/TA14-098A&quot; href=&quot;https://us-cert.cisa.gov/ncas/alerts/TA14-098A&quot;&gt;CISA Alert TA14-098A&lt;/a&gt;&lt;/td&gt;&#13;
&lt;/tr&gt;&#13;
&lt;tr style=&quot;height: 19px;&quot;&gt;&#13;
&lt;td style=&quot;width: 155.683px; height: 19px;&quot;&gt;CVE-2015-0204&lt;/td&gt;&#13;
&lt;td style=&quot;width: 831.983px; height: 19px;&quot;&gt;&amp;nbsp;FREAK Schwachstelle in OpenSSL vor 0.9.8zd, 1.0.0 vor 1.0.0p und 1.0.1 vor 1.0.1k&amp;nbsp;&lt;/td&gt;&#13;
&lt;td style=&quot;width: 343.333px; height: 19px;&quot;&gt;&lt;a title=&quot;https://nvd.nist.gov/vuln/detail/CVE-2015-0204&quot; href=&quot;https://nvd.nist.gov/vuln/detail/CVE-2015-0204&quot;&gt;NIST NVD&lt;/a&gt;, &lt;a title=&quot;https://www.cert.at/de/blog/2015/3/blog-20150306175713-1442&quot; href=&quot;https://www.cert.at/de/blog/2015/3/blog-20150306175713-1442&quot;&gt;CERT.at Blog&lt;/a&gt;, &lt;a title=&quot;https://cert.at/en/services/data/shadowserver/#ssl-freak&quot; href=&quot;https://cert.at/en/services/data/shadowserver/#ssl-freak&quot;&gt;Shadowserver Feed&lt;/a&gt;&lt;/td&gt;&#13;
&lt;/tr&gt;&#13;
&lt;tr style=&quot;height: 19px;&quot;&gt;&#13;
&lt;td style=&quot;width: 155.683px; height: 19px;&quot;&gt;CVE-2015-1635&lt;/td&gt;&#13;
&lt;td style=&quot;width: 831.983px; height: 19px;&quot;&gt;&amp;nbsp;Potentielle RCE Schwachstelle in Microsoft Windows 7 SP1, Windows Server 2008 R2 SP1, Windows 8, Windows 8.1 und Windows Server 2012 Gold und R2&lt;/td&gt;&#13;
&lt;td style=&quot;width: 343.333px; height: 19px;&quot;&gt;&lt;a title=&quot;https://nvd.nist.gov/vuln/detail/CVE-2015-1635&quot; href=&quot;https://nvd.nist.gov/vuln/detail/CVE-2015-1635&quot;&gt;NIST NVD&lt;/a&gt;, &lt;a title=&quot;https://docs.microsoft.com/en-us/security-updates/SecurityBulletins/2015/ms15-034&quot; href=&quot;https://docs.microsoft.com/en-us/security-updates/SecurityBulletins/2015/ms15-034&quot;&gt;Microsoft Advisory&lt;/a&gt;&lt;/td&gt;&#13;
&lt;/tr&gt;&#13;
&lt;tr style=&quot;height: 19px;&quot;&gt;&#13;
&lt;td style=&quot;width: 155.683px; height: 19px;&quot;&gt;CVE-2015-2080&lt;/td&gt;&#13;
&lt;td style=&quot;width: 831.983px; height: 19px;&quot;&gt;Auslesen potentiell sensitiver Informationen in Eclipse Jetty before 9.2.9.v20150224 &amp;uuml;ber das Netzwerk und ohne Authentifizierung&lt;/td&gt;&#13;
&lt;td style=&quot;width: 343.333px; height: 19px;&quot;&gt;&lt;a title=&quot;https://nvd.nist.gov/vuln/detail/CVE-2015-2080&quot; href=&quot;https://nvd.nist.gov/vuln/detail/CVE-2015-2080&quot;&gt;NIST NVD&lt;/a&gt;, &lt;a title=&quot;https://www.eclipse.org//lists/jetty-announce/msg00075.html&quot; href=&quot;https://www.eclipse.org//lists/jetty-announce/msg00075.html&quot;&gt;Eclipse Mail-Thread&lt;/a&gt;&lt;/td&gt;&#13;
&lt;/tr&gt;&#13;
&lt;tr style=&quot;height: 19px;&quot;&gt;&#13;
&lt;td style=&quot;width: 155.683px; height: 19px;&quot;&gt;CVE-2015-4000&lt;/td&gt;&#13;
&lt;td style=&quot;width: 831.983px; height: 19px;&quot;&gt;&amp;nbsp;Logjam Schwachstelle in TLS &amp;lt;= 1.2 wenn eine DHE_EXPORT Ciphersuite am Server aber nicht am Client aktiviert ist&lt;/td&gt;&#13;
&lt;td style=&quot;width: 343.333px; height: 19px;&quot;&gt;&lt;a title=&quot;https://nvd.nist.gov/vuln/detail/CVE-2015-4000&quot; href=&quot;https://nvd.nist.gov/vuln/detail/CVE-2015-4000&quot;&gt;NIST NVD&lt;/a&gt;, &lt;a title=&quot;https://cert.at/de/meldungen/blog/blog-20150521111403-1485&quot; href=&quot;https://cert.at/de/meldungen/blog/blog-20150521111403-1485&quot;&gt;CERT.at Blogpost&lt;/a&gt;, &lt;a title=&quot;https://www.openssl.org/news/secadv/20150611.txt&quot; href=&quot;https://www.openssl.org/news/secadv/20150611.txt&quot;&gt;OpenSSL Advisory&lt;/a&gt;&lt;/td&gt;&#13;
&lt;/tr&gt;&#13;
&lt;tr style=&quot;height: 19px;&quot;&gt;&#13;
&lt;td style=&quot;width: 155.683px; height: 19px;&quot;&gt;CVE-2016-9244&lt;/td&gt;&#13;
&lt;td style=&quot;width: 831.983px; height: 19px;&quot;&gt;&amp;nbsp;Potentielles Auslesen sensitiver Daten im BIG-IP Virtual Server&lt;/td&gt;&#13;
&lt;td style=&quot;width: 343.333px; height: 19px;&quot;&gt;&lt;a title=&quot;https://nvd.nist.gov/vuln/detail/CVE-2016-9244&quot; href=&quot;https://nvd.nist.gov/vuln/detail/CVE-2016-9244&quot;&gt;NIST NVD&lt;/a&gt;, &lt;a title=&quot;https://support.f5.com/csp/article/K05121675&quot; href=&quot;https://support.f5.com/csp/article/K05121675&quot;&gt;F5 Advisory&lt;/a&gt;&lt;/td&gt;&#13;
&lt;/tr&gt;&#13;
&lt;tr style=&quot;height: 19px;&quot;&gt;&#13;
&lt;td style=&quot;width: 155.683px; height: 19px;&quot;&gt;CVE-2017-7269&lt;/td&gt;&#13;
&lt;td style=&quot;width: 831.983px; height: 19px;&quot;&gt;&amp;nbsp;Remote Code Execution in Microsoft IIS 6.0 in Microsoft Windows Server 2003 R2&lt;/td&gt;&#13;
&lt;td style=&quot;width: 343.333px; height: 19px;&quot;&gt;&lt;a title=&quot;https://nvd.nist.gov/vuln/detail/CVE-2017-7269&quot; href=&quot;https://nvd.nist.gov/vuln/detail/CVE-2017-7269&quot;&gt;NIST NVD&lt;/a&gt;&lt;/td&gt;&#13;
&lt;/tr&gt;&#13;
&lt;tr style=&quot;height: 19px;&quot;&gt;&#13;
&lt;td style=&quot;width: 155.683px; height: 19px;&quot;&gt;CVE-2019-0708&lt;/td&gt;&#13;
&lt;td style=&quot;width: 831.983px; height: 19px;&quot;&gt;&amp;nbsp;Remote Code Execution in RDP&lt;/td&gt;&#13;
&lt;td style=&quot;width: 343.333px; height: 19px;&quot;&gt;&lt;a title=&quot;https://nvd.nist.gov/vuln/detail/CVE-2019-0708&quot; href=&quot;https://nvd.nist.gov/vuln/detail/CVE-2019-0708&quot;&gt;NIST NVD&lt;/a&gt;, &lt;a title=&quot;https://www.cert.at/de/warnungen/2019/5/warnungen-20190516&quot; href=&quot;https://www.cert.at/de/warnungen/2019/5/warnungen-20190516&quot;&gt;CERT.at Warnung&lt;/a&gt;, &lt;a title=&quot;https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708&quot; href=&quot;https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708&quot;&gt;Microsoft Advisory&lt;/a&gt;&lt;/td&gt;&#13;
&lt;/tr&gt;&#13;
&lt;tr style=&quot;height: 19px;&quot;&gt;&#13;
&lt;td style=&quot;width: 155.683px; height: 19px;&quot;&gt;CVE-2019-11510&lt;/td&gt;&#13;
&lt;td style=&quot;width: 831.983px; height: 19px;&quot;&gt;&amp;nbsp;Auslesen beliebiger Dateien &amp;uuml;ber das Netzwerk und ohne Authentifizierung in Pulse Secure Pulse Connect Secure (PCS) 8.2 vor 8.2R12.1, 8.3 vor 8.3R7.1 und 9.0 vor 9.0R3.4&lt;/td&gt;&#13;
&lt;td style=&quot;width: 343.333px; height: 19px;&quot;&gt;&lt;a title=&quot;https://nvd.nist.gov/vuln/detail/CVE-2019-11510&quot; href=&quot;https://nvd.nist.gov/vuln/detail/CVE-2019-11510&quot;&gt;NIST NVD&lt;/a&gt;, &lt;a title=&quot;https://kb.pulsesecure.net/articles/Pulse_Security_Advisories/SA44101/&quot; href=&quot;https://kb.pulsesecure.net/articles/Pulse_Security_Advisories/SA44101/&quot;&gt;Pulse Secure Advisory&lt;/a&gt;&lt;/td&gt;&#13;
&lt;/tr&gt;&#13;
&lt;tr style=&quot;height: 19px;&quot;&gt;&#13;
&lt;td style=&quot;width: 155.683px; height: 19px;&quot;&gt;CVE-2019-1652&lt;/td&gt;&#13;
&lt;td style=&quot;width: 831.983px; height: 19px;&quot;&gt;&amp;nbsp;Authenticated RCE auf Cisco Small Business RV320 und RV325 Dual Gigabit WAN VPN Routern&lt;/td&gt;&#13;
&lt;td style=&quot;width: 343.333px; height: 19px;&quot;&gt;&lt;a title=&quot;https://nvd.nist.gov/vuln/detail/CVE-2019-1652&quot; href=&quot;https://nvd.nist.gov/vuln/detail/CVE-2019-1652&quot;&gt;NIST NVD&lt;/a&gt;, &lt;a title=&quot;https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190123-rv-inject&quot; href=&quot;https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190123-rv-inject&quot;&gt;Cisco Advisory&lt;/a&gt;&lt;/td&gt;&#13;
&lt;/tr&gt;&#13;
&lt;tr style=&quot;height: 19px;&quot;&gt;&#13;
&lt;td style=&quot;width: 155.683px; height: 19px;&quot;&gt;CVE-2019-1653&lt;/td&gt;&#13;
&lt;td style=&quot;width: 831.983px; height: 19px;&quot;&gt;&amp;nbsp;Auslesen sensitiver Informationen aus Cisco Small Business RV320 und RV325 Dual Gigabit WAN VPN Routern&lt;/td&gt;&#13;
&lt;td style=&quot;width: 343.333px; height: 19px;&quot;&gt;&lt;a title=&quot;https://nvd.nist.gov/vuln/detail/CVE-2019-1653&quot; href=&quot;https://nvd.nist.gov/vuln/detail/CVE-2019-1653&quot;&gt;NIST NVD&lt;/a&gt;, &lt;a title=&quot;https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190123-rv-info&quot; href=&quot;https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190123-rv-info&quot;&gt;Cisco Advisory&lt;/a&gt;&lt;/td&gt;&#13;
&lt;/tr&gt;&#13;
&lt;tr style=&quot;height: 19px;&quot;&gt;&#13;
&lt;td style=&quot;width: 155.683px; height: 19px;&quot;&gt;CVE-2019-19781&lt;/td&gt;&#13;
&lt;td style=&quot;width: 831.983px; height: 19px;&quot;&gt;&amp;nbsp;&quot;Shitrix&quot;, eine Schwachstelle in Citrix Application Delivery Controller (ADC) und Gateway 10.5, 11.1, 12.0, 12.1, und 13.0, die die vollst&amp;auml;ndige &amp;Uuml;bernahme des Ger&amp;auml;ts erm&amp;ouml;glicht&lt;/td&gt;&#13;
&lt;td style=&quot;width: 343.333px; height: 19px;&quot;&gt;&lt;a title=&quot;https://nvd.nist.gov/vuln/detail/CVE-2019-19781&quot; href=&quot;https://nvd.nist.gov/vuln/detail/CVE-2019-19781&quot;&gt;NIST NVD&lt;/a&gt;, &lt;a title=&quot;https://cert.at/de/blog/2020/1/citrix-cve-2019-19781-aktiv-ausgenutzt&quot; href=&quot;https://cert.at/de/blog/2020/1/citrix-cve-2019-19781-aktiv-ausgenutzt&quot;&gt;CERT.at Blogpost&lt;/a&gt;, &lt;a title=&quot;https://support.citrix.com/article/CTX267027&quot; href=&quot;https://support.citrix.com/article/CTX267027&quot;&gt;Citrix Advisory&lt;/a&gt;&lt;/td&gt;&#13;
&lt;/tr&gt;&#13;
&lt;tr style=&quot;height: 19px;&quot;&gt;&#13;
&lt;td style=&quot;width: 155.683px; height: 19px;&quot;&gt;CVE-2020-5902&lt;/td&gt;&#13;
&lt;td style=&quot;width: 831.983px; height: 19px;&quot;&gt;&amp;nbsp;Eine unauthenticated RCE im&amp;nbsp;Traffic Management User Interface von F5s BIG IP Produkten&lt;/td&gt;&#13;
&lt;td style=&quot;width: 343.333px; height: 19px;&quot;&gt;&lt;a title=&quot;https://nvd.nist.gov/vuln/detail/CVE-2020-5902&quot; href=&quot;https://nvd.nist.gov/vuln/detail/CVE-2020-5902&quot;&gt;NIST NVD&lt;/a&gt;, &lt;a title=&quot;https://support.f5.com/csp/article/K52145254&quot; href=&quot;https://support.f5.com/csp/article/K52145254&quot;&gt;F5 Advisory&lt;/a&gt;&lt;/td&gt;&#13;
&lt;/tr&gt;&#13;
&lt;tr style=&quot;height: 19px;&quot;&gt;&#13;
&lt;td style=&quot;width: 155.683px; height: 19px;&quot;&gt;CVE-2020-0796&lt;/td&gt;&#13;
&lt;td style=&quot;width: 831.983px; height: 19px;&quot;&gt;&amp;nbsp;Remote Code Execution durch eine Schwachstelle in Microsoft Server Message Block 3.1.1 (SMBv3)&amp;nbsp;&lt;/td&gt;&#13;
&lt;td style=&quot;width: 343.333px; height: 19px;&quot;&gt;&lt;a title=&quot;https://nvd.nist.gov/vuln/detail/CVE-2020-0796&quot; href=&quot;https://nvd.nist.gov/vuln/detail/CVE-2020-0796&quot;&gt;NIST NVD&lt;/a&gt;, &lt;a title=&quot;https://cert.at/de/warnungen/2020/3/kritische-sicherheitslucke-in-microsoft-smbv3-workarounds-verfugbar&quot; href=&quot;https://cert.at/de/warnungen/2020/3/kritische-sicherheitslucke-in-microsoft-smbv3-workarounds-verfugbar&quot;&gt;CERT.at Warnung&lt;/a&gt;, &lt;a title=&quot;https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796&quot; href=&quot;https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796&quot;&gt;Microsoft Advisory&lt;/a&gt;&lt;/td&gt;&#13;
&lt;/tr&gt;&#13;
&lt;tr style=&quot;height: 33px;&quot;&gt;&#13;
&lt;td style=&quot;height: 33px;&quot;&gt;CVE-2020-11651&lt;/td&gt;&#13;
&lt;td style=&quot;height: 33px;&quot;&gt;&amp;nbsp;Fehlerhafte &amp;Uuml;berpr&amp;uuml;fung von Methoden-Aufrufen im SaltStack, was potentiell das Auslesen von Account-Tokens vom Salt Master bzw. RCE ohne Authentifizierung auf Salt Minions erm&amp;ouml;glicht.&lt;/td&gt;&#13;
&lt;td style=&quot;height: 33px;&quot;&gt;&lt;a title=&quot;https://nvd.nist.gov/vuln/detail/CVE-2020-11651&quot; href=&quot;https://nvd.nist.gov/vuln/detail/CVE-2020-11651&quot;&gt; NIST NVD&lt;/a&gt;, &lt;a title=&quot;https://docs.saltstack.com/en/latest/topics/releases/2019.2.4.html&quot; href=&quot;https://docs.saltstack.com/en/latest/topics/releases/2019.2.4.html&quot;&gt;SaltStack Advisory&lt;/a&gt;&lt;/td&gt;&#13;
&lt;/tr&gt;&#13;
&lt;tr style=&quot;height: 16px;&quot;&gt;&#13;
&lt;td style=&quot;height: 16px;&quot;&gt;CVE-2020-11652&lt;/td&gt;&#13;
&lt;td style=&quot;height: 16px;&quot;&gt;&amp;nbsp;Fehlerhafte Pfad-Bereinigung, die authentifizierten NutzerInnen erm&amp;ouml;glicht, auf beliebige Dateien zuzugreifen.&lt;/td&gt;&#13;
&lt;td style=&quot;height: 16px;&quot;&gt;&lt;a title=&quot;https://nvd.nist.gov/vuln/detail/CVE-2020-11652&quot; href=&quot;https://nvd.nist.gov/vuln/detail/CVE-2020-11652&quot;&gt;NIST NVD&lt;/a&gt;, &lt;a title=&quot;https://docs.saltstack.com/en/latest/topics/releases/2019.2.4.html&quot; href=&quot;https://docs.saltstack.com/en/latest/topics/releases/2019.2.4.html&quot;&gt;SaltStack Advisory&lt;/a&gt;&lt;/td&gt;&#13;
&lt;/tr&gt;&#13;
&lt;tr style=&quot;height: 16px;&quot;&gt;&#13;
&lt;td style=&quot;height: 16px;&quot;&gt;CVE-2021-26855&lt;/td&gt;&#13;
&lt;td style=&quot;height: 16px;&quot;&gt;Microsoft Exchange Server Remote Code Execution Vulnerability&lt;/td&gt;&#13;
&lt;td style=&quot;height: 16px;&quot;&gt;&lt;a title=&quot;https://nvd.nist.gov/vuln/detail/CVE-2021-26855&quot; href=&quot;https://nvd.nist.gov/vuln/detail/CVE-2021-26855&quot;&gt;NIST NVD&lt;/a&gt;, &lt;a title=&quot;https://msrc-blog.microsoft.com/2021/03/02/multiple-security-updates-released-for-exchange-server/&quot; href=&quot;https://msrc-blog.microsoft.com/2021/03/02/multiple-security-updates-released-for-exchange-server/&quot;&gt;Microsoft Advisory&lt;/a&gt;&lt;/td&gt;&#13;
&lt;/tr&gt;&#13;
&lt;tr style=&quot;height: 16px;&quot;&gt;&#13;
&lt;td style=&quot;height: 16px;&quot;&gt;CVE-2021-26857&lt;/td&gt;&#13;
&lt;td style=&quot;height: 16px;&quot;&gt;Microsoft Exchange Server Remote Code Execution Vulnerability&lt;/td&gt;&#13;
&lt;td style=&quot;height: 16px;&quot;&gt;&lt;a title=&quot;https://nvd.nist.gov/vuln/detail/CVE-2021-26857&quot; href=&quot;https://nvd.nist.gov/vuln/detail/CVE-2021-26857&quot;&gt;NIST NVD&lt;/a&gt;, &lt;a title=&quot;https://msrc-blog.microsoft.com/2021/03/02/multiple-security-updates-released-for-exchange-server/&quot; href=&quot;https://msrc-blog.microsoft.com/2021/03/02/multiple-security-updates-released-for-exchange-server/&quot;&gt;Microsoft Advisory&lt;/a&gt;&lt;/td&gt;&#13;
&lt;/tr&gt;&#13;
&lt;tr style=&quot;height: 16px;&quot;&gt;&#13;
&lt;td style=&quot;height: 16px;&quot;&gt;CVE-2021-26858&lt;/td&gt;&#13;
&lt;td style=&quot;height: 16px;&quot;&gt;Microsoft Exchange Server Remote Code Execution Vulnerability&lt;/td&gt;&#13;
&lt;td style=&quot;height: 16px;&quot;&gt;&lt;a title=&quot;https://nvd.nist.gov/vuln/detail/CVE-2021-26858&quot; href=&quot;https://nvd.nist.gov/vuln/detail/CVE-2021-26858&quot;&gt;NIST NVD&lt;/a&gt;, &lt;a title=&quot;https://msrc-blog.microsoft.com/2021/03/02/multiple-security-updates-released-for-exchange-server/&quot; href=&quot;https://msrc-blog.microsoft.com/2021/03/02/multiple-security-updates-released-for-exchange-server/&quot;&gt;Microsoft Advisory&lt;/a&gt;&lt;/td&gt;&#13;
&lt;/tr&gt;&#13;
&lt;tr style=&quot;height: 16px;&quot;&gt;&#13;
&lt;td style=&quot;height: 16px;&quot;&gt;CVE-2021-27065&lt;/td&gt;&#13;
&lt;td style=&quot;height: 16px;&quot;&gt;Microsoft Exchange Server Remote Code Execution Vulnerability&lt;/td&gt;&#13;
&lt;td style=&quot;height: 16px;&quot;&gt;&lt;a title=&quot;https://nvd.nist.gov/vuln/detail/CVE-2021-27065&quot; href=&quot;https://nvd.nist.gov/vuln/detail/CVE-2021-27065&quot;&gt;NIST NVD&lt;/a&gt;, &lt;a title=&quot;https://msrc-blog.microsoft.com/2021/03/02/multiple-security-updates-released-for-exchange-server/&quot; href=&quot;https://msrc-blog.microsoft.com/2021/03/02/multiple-security-updates-released-for-exchange-server/&quot;&gt;Microsoft Advisory&lt;/a&gt;&lt;/td&gt;&#13;
&lt;/tr&gt;&#13;
&lt;tr style=&quot;height: 16px;&quot;&gt;&#13;
&lt;td style=&quot;height: 16px;&quot;&gt;CVE-2021-31206&lt;/td&gt;&#13;
&lt;td style=&quot;height: 16px;&quot;&gt;Microsoft Exchange Server Remote Code Execution Vulnerability&lt;/td&gt;&#13;
&lt;td style=&quot;height: 16px;&quot;&gt;&lt;a title=&quot;https://nvd.nist.gov/vuln/detail/CVE-2021-31206&quot; href=&quot;https://nvd.nist.gov/vuln/detail/CVE-2021-31206&quot;&gt;NIST NVD&lt;/a&gt;, &lt;a title=&quot;https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-31206&quot; href=&quot;https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-31206&quot;&gt;Microsoft Advisory&lt;/a&gt;, &lt;a title=&quot;https://www.zerodayinitiative.com/advisories/ZDI-21-826/&quot; href=&quot;https://www.zerodayinitiative.com/advisories/ZDI-21-826/&quot;&gt;ZDI Advisory&lt;/a&gt;&lt;/td&gt;&#13;
&lt;/tr&gt;&#13;
&lt;tr style=&quot;height: 16px;&quot;&gt;&#13;
&lt;td style=&quot;height: 16px;&quot;&gt;CVE-2021-31207&lt;/td&gt;&#13;
&lt;td style=&quot;height: 16px;&quot;&gt;Microsoft Exchange Server pre-auth path confusion (Teil von ProxyShell)&lt;/td&gt;&#13;
&lt;td style=&quot;height: 16px;&quot;&gt;&lt;a title=&quot;https://nvd.nist.gov/vuln/detail/CVE-2021-31207&quot; href=&quot;https://nvd.nist.gov/vuln/detail/CVE-2021-31207&quot;&gt;NIST NVD&lt;/a&gt;, &lt;a title=&quot;https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-31207&quot; href=&quot;https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-31207&quot;&gt;Microsoft Advisory&lt;/a&gt;, &lt;a title=&quot;https://www.zerodayinitiative.com/blog/2021/8/17/from-pwn2own-2021-a-new-attack-surface-on-microsoft-exchange-proxyshell&quot; href=&quot;https://www.zerodayinitiative.com/blog/2021/8/17/from-pwn2own-2021-a-new-attack-surface-on-microsoft-exchange-proxyshell&quot;&gt;ZDI Blogpost&lt;/a&gt;&lt;/td&gt;&#13;
&lt;/tr&gt;&#13;
&lt;tr style=&quot;height: 16px;&quot;&gt;&#13;
&lt;td style=&quot;height: 16px;&quot;&gt;CVE-2021-34473&lt;/td&gt;&#13;
&lt;td style=&quot;height: 16px;&quot;&gt;Microsoft Exchange Server Privilegieneskalation im PowerShell Backend (Teil von ProxyShell)&lt;/td&gt;&#13;
&lt;td style=&quot;height: 16px;&quot;&gt;&lt;a title=&quot;https://nvd.nist.gov/vuln/detail/CVE-2021-34473&quot; href=&quot;https://nvd.nist.gov/vuln/detail/CVE-2021-34473&quot;&gt;NIST NVD&lt;/a&gt;, &lt;a title=&quot;https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-34473&quot; href=&quot;https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-34473&quot;&gt;Microsoft Advisory&lt;/a&gt;, &lt;a title=&quot;https://www.zerodayinitiative.com/blog/2021/8/17/from-pwn2own-2021-a-new-attack-surface-on-microsoft-exchange-proxyshell&quot; href=&quot;https://www.zerodayinitiative.com/blog/2021/8/17/from-pwn2own-2021-a-new-attack-surface-on-microsoft-exchange-proxyshell&quot;&gt;ZDI Blogpost&lt;/a&gt;&lt;/td&gt;&#13;
&lt;/tr&gt;&#13;
&lt;tr style=&quot;height: 16px;&quot;&gt;&#13;
&lt;td style=&quot;height: 16px;&quot;&gt;CVE-2021-34523&lt;/td&gt;&#13;
&lt;td style=&quot;height: 16px;&quot;&gt;Microsoft Exchange Server Erstellung beliebiger Dateien (Teil von ProxyShell)&lt;/td&gt;&#13;
&lt;td style=&quot;height: 16px;&quot;&gt;&lt;a title=&quot;https://nvd.nist.gov/vuln/detail/CVE-2021-34523&quot; href=&quot;https://nvd.nist.gov/vuln/detail/CVE-2021-34523&quot;&gt;NIST NVD&lt;/a&gt;, &lt;a title=&quot;https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-34523&quot; href=&quot;https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-34523&quot;&gt;Microsoft Advisory&lt;/a&gt;, &lt;a title=&quot;https://www.zerodayinitiative.com/blog/2021/8/17/from-pwn2own-2021-a-new-attack-surface-on-microsoft-exchange-proxyshell&quot; href=&quot;https://www.zerodayinitiative.com/blog/2021/8/17/from-pwn2own-2021-a-new-attack-surface-on-microsoft-exchange-proxyshell&quot;&gt;ZDI Blogpost&lt;/a&gt;&lt;/td&gt;&#13;
&lt;/tr&gt;&#13;
&lt;tr style=&quot;height: 19.6167px;&quot;&gt;&#13;
&lt;td style=&quot;width: 155.683px; height: 19.6167px;&quot;&gt;CVE-2021-43798&lt;/td&gt;&#13;
&lt;td style=&quot;width: 831.983px; height: 19.6167px;&quot;&gt;Grafana Path Traversal Vulnerability&lt;/td&gt;&#13;
&lt;td style=&quot;width: 343.333px; height: 19.6167px;&quot;&gt;&lt;a title=&quot;https://nvd.nist.gov/vuln/detail/CVE-2021-43798&quot; href=&quot;https://nvd.nist.gov/vuln/detail/CVE-2021-43798&quot;&gt;NIST NVD&lt;/a&gt;, &lt;a title=&quot;https://grafana.com/blog/2021/12/08/an-update-on-0day-cve-2021-43798-grafana-directory-traversal/&quot; href=&quot;https://grafana.com/blog/2021/12/08/an-update-on-0day-cve-2021-43798-grafana-directory-traversal/&quot;&gt;Grafana Blogpost&lt;/a&gt;&lt;/td&gt;&#13;
&lt;/tr&gt;&#13;
&lt;tr style=&quot;height: 19.6167px;&quot;&gt;&#13;
&lt;td style=&quot;width: 155.683px; height: 19.6167px;&quot;&gt;CVE-2022-32548&lt;/td&gt;&#13;
&lt;td style=&quot;width: 831.983px; height: 19.6167px;&quot;&gt;DrayTek Authentication Bypass Vulnerability&lt;/td&gt;&#13;
&lt;td style=&quot;width: 343.333px; height: 19.6167px;&quot;&gt;&lt;a title=&quot;https://nvd.nist.gov/vuln/detail/CVE-2022-32548&quot; href=&quot;https://nvd.nist.gov/vuln/detail/CVE-2022-32548&quot; target=&quot;_blank&quot;&gt;NIST NVD&lt;/a&gt;, &lt;a title=&quot;https://www.draytek.com/about/security-advisory/draytek-router-unauthenticated-remote-code-execution-vulnerability-(cve-2022-32548)/&quot; href=&quot;https://www.draytek.com/about/security-advisory/draytek-router-unauthenticated-remote-code-execution-vulnerability-(cve-2022-32548)/&quot; target=&quot;_blank&quot;&gt;DrayTek Advisory&lt;/a&gt;&lt;/td&gt;&#13;
&lt;/tr&gt;&#13;
&lt;tr style=&quot;height: 19.6167px;&quot;&gt;&#13;
&lt;td style=&quot;width: 155.683px; height: 19.6167px;&quot;&gt;CVE-2022-36804&lt;/td&gt;&#13;
&lt;td style=&quot;width: 831.983px; height: 19.6167px;&quot;&gt;Command Injection Schwachstelle in Atlassian Bitbucket Server und Data Center&lt;/td&gt;&#13;
&lt;td style=&quot;width: 343.333px; height: 19.6167px;&quot;&gt;&lt;a title=&quot;https://nvd.nist.gov/vuln/detail/cve-2022-36804&quot; href=&quot;https://nvd.nist.gov/vuln/detail/cve-2022-36804&quot; target=&quot;_blank&quot;&gt;NIST NVD&lt;/a&gt;, &lt;a title=&quot;https://confluence.atlassian.com/bitbucketserver/bitbucket-server-and-data-center-advisory-2022-08-24-1155489835.html&quot; href=&quot;https://confluence.atlassian.com/bitbucketserver/bitbucket-server-and-data-center-advisory-2022-08-24-1155489835.html&quot; target=&quot;_blank&quot;&gt;Atlassian Advisory&lt;/a&gt;&lt;/td&gt;&#13;
&lt;/tr&gt;&#13;
&lt;tr style=&quot;height: 19px;&quot;&gt;&#13;
&lt;td style=&quot;width: 155.683px; height: 19px;&quot;&gt;MS15-034&lt;/td&gt;&#13;
&lt;td style=&quot;width: 831.983px; height: 19px;&quot;&gt;&amp;nbsp;Gleiches Microsoft Advisory wie f&amp;uuml;r CVE-2015-1635&lt;/td&gt;&#13;
&lt;td style=&quot;width: 343.333px; height: 19px;&quot;&gt;&lt;a title=&quot;https://docs.microsoft.com/en-us/security-updates/SecurityBulletins/2015/ms15-034&quot; href=&quot;https://docs.microsoft.com/en-us/security-updates/SecurityBulletins/2015/ms15-034&quot;&gt;Microsoft Advisory&lt;/a&gt;&lt;/td&gt;&#13;
&lt;/tr&gt;&#13;
&lt;tr style=&quot;height: 20px;&quot;&gt;&#13;
&lt;td style=&quot;width: 155.683px; height: 20px;&quot;&gt;MS17-010&lt;/td&gt;&#13;
&lt;td style=&quot;width: 831.983px; height: 20px;&quot;&gt;&quot;Eternal Blue&quot;, eine Schwachstelle in Microsoft Server Message Block 1.0 (SMBv1) Server, die u.a. bei WannaCry ausgenutzt wurde&lt;/td&gt;&#13;
&lt;td style=&quot;width: 343.333px; height: 20px;&quot;&gt;&lt;a title=&quot;https://docs.microsoft.com/en-us/security-updates/SecurityBulletins/2017/ms17-010&quot; href=&quot;https://docs.microsoft.com/en-us/security-updates/SecurityBulletins/2017/ms17-010&quot;&gt;Microsoft Advisory,&lt;/a&gt; &lt;a title=&quot;https://cert.at/de/warnungen/2017/5/warnungen-20170513&quot; href=&quot;https://cert.at/de/warnungen/2017/5/warnungen-20170513&quot;&gt;CERT.at Warnung zu WannaCry&lt;/a&gt;&lt;/td&gt;&#13;
&lt;/tr&gt;&#13;
&lt;/tbody&gt;&#13;
&lt;/table&gt;</description><pubDate>Tue, 22 Sep 2020 12:27:52 GMT+0100</pubDate><guid>https://www.cert.at/de/blog/2022/10/shodan-verified-vulnerabilities-statistiken-zu-schwachstellen-in-osterreich</guid><dc:creator>CERT.at</dc:creator><dc:date>2020-09-22T12:27:52Z</dc:date></item><item><title>Ein guter Tag für Freund:innen von Adobe Software und gepflegtem Patchen</title><link>https://www.cert.at/de/blog/2022/10/ein-guter-tag-fur-freundinnen-von-adobe-software-und-gepflegtem-patchen</link><description>&lt;p class=&quot;block&quot;&gt;Da kann man sich nicht beschweren: nicht nur eine &lt;a title=&quot;Link zum CERT.at-Warning bzgl. Adobe Commerce und Magento Open Source&quot; href=&quot;https://cert.at/de/warnungen/2022/10/kritische-sicherheitslucke-in-magento-open-source-und-adobe-commerce-updates-verfugbar&quot; target=&quot;_blank&quot;&gt;kritische L&amp;uuml;cke in Adobe Commerce und Magento Open Source&lt;/a&gt; (CVSS 10.0 - Highscore-verd&amp;auml;chtig), sondern auch gleich &lt;a title=&quot;Link zum Adobe Security Bulletin zu ColdFusion&quot; href=&quot;https://helpx.adobe.com/security/products/coldfusion/apsb22-44.html&quot; target=&quot;_blank&quot;&gt;deren mehrere in Adobe ColdFusion&lt;/a&gt; (unter Anderem 4x mit CVSS 9.8 und 1x mit 8.1).&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Nutzer:innen von Adobe Acrobat/Acrobat Reader &lt;a title=&quot;Link zum Adobe Security Bulletin zu Acrobat/Acrobat Reader&quot; href=&quot;https://helpx.adobe.com/security/products/acrobat/apsb22-46.html&quot; target=&quot;_blank&quot;&gt;kommen ebenfalls nicht zu kurz&lt;/a&gt;, auch wenn man dort dank Auto-Updates vielleicht nicht selbst so viel Spass mit dem Patchen hat.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Und auch wenn ich nicht wei&amp;szlig;, was (eine) Adobe Dimension ist: Admins haben dort &lt;a title=&quot;Link zu Adobe Security Bulletin zu Adobe Dimension&quot; href=&quot;https://helpx.adobe.com/security/products/dimension/apsb22-57.html&quot; target=&quot;_blank&quot;&gt;4x CVSS 7.8 - Freude&lt;/a&gt;.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&amp;nbsp;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Aber Adobe ist hier nicht allein, Microsoft matcht den CVSS von 10.0 direkt mit einem &lt;a title=&quot;Link zu Microsoft Artikel bzgl. Azure Arc-enabled Kubernetes Cluster&quot; href=&quot;https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-37968&quot; target=&quot;_blank&quot;&gt;Bug in Azure Arc-enabled Kubernetes Cluster&lt;/a&gt; und schiebt auch noch gleich 1x CVSS 7.8 mit &lt;a title=&quot;Link zu Microsoft Artikel bzgl. Privilege Elevation in Windows COM+ Event System Service&quot; href=&quot;https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-41033&quot; target=&quot;_blank&quot;&gt;Privilege Elevation in Windows COM+ Event System Service&lt;/a&gt; nach, w&amp;auml;hrend Admins von Microsoft Exchange weiter Wetten abschliessen wie lange &lt;a title=&quot;Link zum CERT.at Warning zu Microsoft Exchange&quot; href=&quot;https://cert.at/de/warnungen/2022/10/0-day-exploit-remote-code-execution-in-microsoft-exchange-on-premise-workaround-verfugbar&quot; target=&quot;_blank&quot;&gt;die letzte Mitigation f&amp;uuml;r die aktuellen Probleme diesmal h&amp;auml;lt&lt;/a&gt; - mit einem CVSS von 8.8 ist man da jedenfalls halbwegs weit vorne dabei.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&amp;nbsp;Und auch sonst ist der &lt;a title=&quot;Link zu heise-Artikel zum Microsoft Patch Tuesday&quot; href=&quot;https://www.heise.de/news/Patchday-Attacken-auf-Windows-und-immer-noch-kein-Exchange-Patch-in-Sicht-7305736.html&quot; target=&quot;_blank&quot;&gt;Patch Tuesday nicht langweilig&lt;/a&gt;.&lt;/p&gt;</description><pubDate>Wed, 12 Oct 2022 10:30:09 GMT+0100</pubDate><guid>https://www.cert.at/de/blog/2022/10/ein-guter-tag-fur-freundinnen-von-adobe-software-und-gepflegtem-patchen</guid><dc:creator>CERT.at</dc:creator><dc:date>2022-10-12T10:30:09Z</dc:date></item><item><title>Und täglich grüßt die Microsoft Exchange On-Prem Schwachstelle</title><link>https://www.cert.at/de/blog/2022/10/und-taglich-grusst-die-microsoft-exchange-on-prem-schwachstelle</link><description>&lt;p class=&quot;block&quot;&gt;Letztes Jahr schon f&amp;uuml;hrten diverse Microsoft Exchange 0-day Schwachstellen - ProxyLogon, ProxyOracle und ProxyShell (CVE-2021-34473, CVE-2021-34523, CVE-2021-31207) - zu einigerma&amp;szlig;en chaotischen Zust&amp;auml;nden. Dies kann zum Teil auf die sp&amp;auml;te Reaktion des Herstellers beziehungsweise die verwirrenden, zum Teil falschen Anleitungen f&amp;uuml;r eine erfolgreiche Mitigation der Schwachstelle zur&amp;uuml;ckgef&amp;uuml;hrt werden. Zum Zeitpunkt der Ver&amp;ouml;ffentlichung des Patches waren 2021 bereits eine gro&amp;szlig;e Anzahl an Exchange-Server weltweit kompromittiert.&lt;br /&gt;Ende letzter Woche wurde nun eine neue 0-day Schwachstelle - ProxyNotShell (CVE-2022-40140, CVE-2022-41082) getauft - in Exchange bekannt, die zwar im Gegensatz zu ProxyShell - laut offiziellen Informationen - nur authentifiziert eine Remote-Code-Execution (RCE) zul&amp;auml;sst, aber dennoch nicht zu untersch&amp;auml;tzen ist, da bereits ein Standardbenutzer reicht, um das komplette System zu &amp;uuml;bernehmen. Diese Schwachstelle wird auch bereits - wenn auch, laut Microsoft nur begrenzt - aktiv ausgenutzt.&lt;br /&gt;Nach Ver&amp;ouml;ffentlichung des initialen Blog-Beitrags zur Schwachstelle und der Meldung an die Zero Day Initiative, hat der Hersteller dieses Mal zwar flott mit Anleitungen f&amp;uuml;r eine Mitigation reagiert, jedoch hat sich gezeigt, dass diese wieder zum Teil falsch beziehungsweise unzureichend sind.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Ohne hier jetzt genau ins Detail zu gehen und die Anzahl der vielleicht in naher Zukunft kompromittierten Systeme zu kennen, soll hier und jetzt die Zeit sein, erneut auf folgendes hinzuweisen ...&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;strong&gt;Ein On-Prem Exchange-Server ist nur dann ein sicherer oder zumindest halbwegs sicherer Exchange-Server, wenn seine Webinterfaces (Outlook Web Access, Exchange Web Services, etc) ausschlie&amp;szlig;lich &amp;uuml;ber private, gesicherte Verbindungen (zum Beispiel VPN) erreichbar sind.&lt;/strong&gt;&lt;/p&gt;</description><pubDate>Mon, 03 Oct 2022 13:02:57 GMT+0100</pubDate><guid>https://www.cert.at/de/blog/2022/10/und-taglich-grusst-die-microsoft-exchange-on-prem-schwachstelle</guid><dc:creator>CERT.at</dc:creator><dc:date>2022-10-03T13:02:57Z</dc:date></item><item><title>MOTW (Mark of the Web) - Retter in der Not?</title><link>https://www.cert.at/de/blog/2022/8/motw-mark-of-the-web-retter-in-der-not</link><description>&lt;h2 class=&quot;block&quot;&gt;Einf&amp;uuml;hrung - Die Mutter aller Probleme&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;In vielen F&amp;auml;llen sind infizierte Computer auf Dateien zur&amp;uuml;ckzuf&amp;uuml;hren, die urspr&amp;uuml;nglich aus dem Internet &lt;em&gt;stammen&lt;/em&gt;&amp;nbsp;und per Webbrowser oder E-Mail Client durch bewusstes Herunterladen/Speichern ihren Weg auf Erstere gefunden haben. Dies gilt gleicherma&amp;szlig;en f&amp;uuml;r ausf&amp;uuml;hrbare Dateien (Portable Executables oder Scripts) als auch &lt;em&gt;normale&lt;/em&gt;&amp;nbsp;Dateien wie Dokumente (.doc, .pdf, ...). Letztere sind zwar nicht direkt &lt;em&gt;ausf&amp;uuml;hrbar&lt;/em&gt;, k&amp;ouml;nnen aber als &lt;em&gt;Einf&amp;auml;dler&lt;/em&gt;&amp;nbsp;f&amp;uuml;r malizi&amp;ouml;se Aktivit&amp;auml;ten missbraucht werden.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Um diesem Szenario entsprechend Rechnung zu tragen und Computer dagegen besser sch&amp;uuml;tzen zu k&amp;ouml;nnen, br&amp;auml;uchte es als Grundlage eine Art Markierung f&amp;uuml;r jene aus dem Internet stammende Dateien, so dass diese in weiterer Folge vom Betriebssystem und von Applikationen automatisch mit gr&amp;ouml;&amp;szlig;erer Vorsicht behandelt werden k&amp;ouml;nnten. So die Theorie.&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Umsetzung - Die Geburt von MOTW&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Die Umsetzung dieses logischen, einfach nachzuvollziehenden Ansatzes, stellt jedoch ein relativ komplexes Problem dar. Zum einen m&amp;uuml;ssen die besagten Dateien jene Markierung erhalten, m&amp;uuml;ssen aber auch gleicherma&amp;szlig;en voll funktionst&amp;uuml;chtig, also inhaltlich unangetastet, bleiben. Dar&amp;uuml;ber hinaus muss die Markierung der Dateien kopier- und verschiebeoperationsresistent sein.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Dieser einem Spagat gleichenden Aufgabenstellung hat sich vor vielen Jahren Microsoft angenommen und die Technologie MOTW, ein Akronym f&amp;uuml;r &quot;Mark of the Web&quot;, entwickelt. Grundlage deren L&amp;ouml;sungsansatzes ist es, die F&amp;auml;higkeit des Windows Standard-Filesystems NTFS, neben dem Hauptdatenstrom einer Datei auch beliebig viele Nebenstr&amp;ouml;me (Alternative Datenstr&amp;ouml;me, ADS genannt) zu dieser speichern/f&amp;uuml;hren zu k&amp;ouml;nnen, f&amp;uuml;r die besagte Markierung zu n&amp;uuml;tzen. Dadurch bleibt der originale Inhalt der Datei, also der Hauptdatenstrom, zum Einen unangetastet, und zum Anderen wird der Alternative Datenstrom, das MOTW, bei Fileoperationen mitber&amp;uuml;cksichtigt. Das hei&amp;szlig;t, wird die betreffende Datei kopiert oder verschoben, so wird das MOTW mitkopiert, beziehungsweise mitverschoben.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Die Markierung, die damit technisch zufriedenstellend umsetzbar war, musste aber auch noch von &lt;em&gt;Jemandem&lt;/em&gt;&amp;nbsp;oder &lt;em&gt;Etwas&lt;/em&gt;&amp;nbsp;gesetzt werden. F&amp;uuml;r Microsoft war damals der Internet Explorer die logische Wahl und so wurde dieser entsprechend um die Funktionalit&amp;auml;t, den (alternativen) MOTW Datenstrom an Downloads automatisch anzuh&amp;auml;ngen, erweitert.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Damit war die Basis f&amp;uuml;r die gew&amp;uuml;nschte Sonderbehandlungsm&amp;ouml;glichkeit f&amp;uuml;r aus dem Internet heruntergeladene Dateien gelegt. Die damalige Implementierung abschlie&amp;szlig;end, und um derartige Dateien auch noch verarbeiten zu k&amp;ouml;nnen, wurde in Windows eine Sicherheitsh&amp;uuml;rde in Form einer Warnung/Freigabeabfrage bei der Ausf&amp;uuml;hrung solcher Dateien eingef&amp;uuml;hrt.&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;MOTW - Eine Frage der Disziplin&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;MOTW ist ein technisch durchdachter, konsistenter und funktioneller Ansatz, jedoch ist auch bei diesem wieder die Disziplin aller &lt;em&gt;Beteiligten&lt;/em&gt;&amp;nbsp;gefragt. Letzten Endes liegt es am Anwender zu entscheiden, ob die beim &amp;Ouml;ffnen/Ausf&amp;uuml;hren einer betreffenden Datei angezeigte Warnung &amp;uuml;bergangen wird oder nicht. Und in den meisten F&amp;auml;llen wird Ersteres wohl auch legitim sein.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Disziplin ist aber in dieser Sache nicht nur vom Anwender gefragt - auch die Entwickler der (anderen) Webbrowser (und E-Mail Clients) sowie der, die markierten Dateien verarbeitenden Applikationen, m&amp;uuml;ssen dieses L&amp;ouml;sungskonzept entsprechend mittragen.&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;MOTW - Status Quo&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Heutzutage wird das Schreiben der MOTW Markierung von den g&amp;auml;ngigsten Web Browsern unterst&amp;uuml;tzt. Was E-Mail Clients anbelangt, gibt es diesbez&amp;uuml;glich aber leider Nachholbedarf. In allen F&amp;auml;llen gilt aber, dass der Support von MOTW von der jeweiligen Version der Software/Applikation abh&amp;auml;ngig ist. Ist man sich unsicher bez&amp;uuml;glich der selbst genutzten Software, und die Recherche im Internet ist diesbez&amp;uuml;glich in den meisten F&amp;auml;llen wenig aussagekr&amp;auml;ftig/fruchtbringend, empfiehlt sich, es einfach auszuprobieren, also, eine Datei runterzuladen bzw. ein Attachment zu speichern. Danach muss man nur noch die Dateien auf die MOTW Markierung &amp;uuml;berpr&amp;uuml;fen.&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;MOTW, zeig Dich!&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Will man herausfinden, ob eine Datei MOTW-markiert ist, so gibt es mehrere Methoden - hier eine Auswahl der einfachsten:&lt;/p&gt;&#13;
&lt;ol&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Die Eigenschaften (Allgemeiner Reiter) der betreffenden Datei im Windows Explorer (erreichbar durch dessen Kontextmen&amp;uuml;) enthalten einen sich mit der Abbildung deckenden oder vergleichbaren Spezialbereich.&lt;br /&gt;&lt;br /&gt;&lt;img src=&quot;https://www.cert.at/media/files/news/blog/motw-mark-of-the-web-retter-in-der-not/files/23-08-2022_18-30-09.png&quot; alt=&quot;&quot; width=&quot;619&quot; height=&quot;802&quot; /&gt;&lt;br /&gt;&lt;br /&gt;&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;&amp;Uuml;ber ein Konsolen-Fenster (cmd.exe) kann man &amp;uuml;ber den Befehl &lt;code&gt;dir /r&lt;/code&gt; die alternativen Datenstr&amp;ouml;me der im aktuellen Verzeichnis enthaltenen Dateien anzeigen lassen, und damit auch die MOTW Markierung derer ... siehe Abbildung.&lt;br /&gt;&lt;br /&gt;&lt;img src=&quot;https://www.cert.at/media/files/news/blog/motw-mark-of-the-web-retter-in-der-not/files/23-08-2022_18-44-53.png&quot; alt=&quot;&quot; width=&quot;779&quot; height=&quot;301&quot; /&gt;&lt;/li&gt;&#13;
&lt;/ol&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;MOTW - Status Quo, die 2te&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Abseits der MOTW-schreibenden Software ist jene, die das MOTW verarbeiten und interpretieren kann, nat&amp;uuml;rlich mindestens genauso wichtig. Hier zeigt sich aber, dass das diesbez&amp;uuml;gliche Feld ein sehr durchwachsenes ist. Und das f&amp;auml;ngt schon bei Windows selbst an. W&amp;auml;hrend der Start einer MOTW-markierten ausf&amp;uuml;hrbaren Datei &amp;uuml;ber den Windows Explorer &amp;uuml;ber mehrere Schritte im Hintergrund verifiziert und durch einen Dialog blockiert wird (siehe weiter unten), l&amp;auml;sst sich selbige Datei &amp;uuml;ber ein Konsolen-Fenster (cmd.exe) ohne Einschr&amp;auml;nkung starten. F&amp;uuml;r allgemeine Anwendungssoftware/-applikationen verh&amp;auml;lt es sich &amp;auml;hnlich wie weiter oben schon erw&amp;auml;hnt: Recherche im Internet ist diesbez&amp;uuml;glich in den meisten F&amp;auml;llen wenig aussagekr&amp;auml;ftig/fruchtbringend, eine (ersch&amp;ouml;pfende) Liste an unterst&amp;uuml;tzenden Applikationen ein Wunschtraum. Es empfiehlt sich demnach auch an dieser Stelle, es einfach auszuprobieren, also, MOTW-markierte Dateien unterschiedlicher Formate/Extensions mit den pr&amp;auml;ferierten Applikationen zu &amp;ouml;ffnen und auf deren Verhalten zu achten.&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Vorzeigesch&amp;uuml;ler Windows Explorer&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Wird eine MOTW-markierte ausf&amp;uuml;hrbare Datei im Windows Explorer gestartet (Doppelklick, Enter-Taste), passieren folgende Schritte:&lt;/p&gt;&#13;
&lt;ol&gt;&#13;
&lt;li class=&quot;block&quot;&gt;&amp;Uuml;berpr&amp;uuml;fung durch SmartScreen Application Reputation (Win8+) sowie aller installierter Antiviren Scanner&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;&amp;Uuml;berpr&amp;uuml;fung der digitalen Signatur der Datei&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Warnung und Best&amp;auml;tigungsanforderung an den Benutzer durch Dialog (siehe Abbildung)&lt;br /&gt;&lt;br /&gt;&lt;img src=&quot;https://www.cert.at/media/files/news/blog/motw-mark-of-the-web-retter-in-der-not/files/24-08-2022_16-19-27.png&quot; alt=&quot;&quot; width=&quot;665&quot; height=&quot;580&quot; /&gt;&lt;/li&gt;&#13;
&lt;/ol&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Corner Cases als potentielle Schlupfl&amp;ouml;cher und Fallstricke&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Abseits der teils fehlenden Disziplin und Verl&amp;auml;sslichkeit oder generellen Unterst&amp;uuml;tzungsbereitschaft der einzelnen (potentiellen) Teilnehmer im MOTW &lt;em&gt;Rollenspiel&lt;/em&gt;, zeigt sich leider auch ein hohes Potential an Bypass-Szenarien. So kann es durchaus sein, dass eine MOTW Markierung &lt;em&gt;versehentlich&lt;/em&gt;&amp;nbsp;verloren geht.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Dies gilt insbesondere f&amp;uuml;r den Umgang mit komprimierten Archiven. Je nach verwendeter Software, nimmt diese auf die Vererbung einer etwaig gesetzten MOTW Markierung beim Entpacken eines Archives R&amp;uuml;cksicht oder nicht. Die Windows on-board ZIP Implementierung macht es richtig, und die ausgepackten Dateien erhalten die MOTW Markierung des urspr&amp;uuml;nglichen Archives. Das allseits beliebte 7-zip hingegen hat bis&amp;nbsp;zum&amp;nbsp;letzten Versionsupdate im Mai/Juni 2022 (siehe auch obig erw&amp;auml;hnte Versionsabh&amp;auml;ngigkeit) MOTW komplett ignoriert.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Aber auch das Windows-eigene ZIP kommt schnell an seine Grenzen. Geht man den umgekehrten Weg und packt die gerade entpackten, mit der vom urspr&amp;uuml;nglichen Archiv geerbten MOTW Markierung versehenen, Dateien in ein neues Archiv, so gehen die Markierungen dabei verloren und das resultierende Archiv ist ebenfalls nicht markiert.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&amp;Auml;hnliches passiert, wenn eine MOTW-markierte Datei auf/&amp;uuml;ber einen Datentr&amp;auml;ger verschoben/kopiert/transferiert wird, der nicht auf NTFS formatiert ist. Die Markierung geht auf halbem Weg verloren, beziehungsweise entsteht erst gar nicht.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Was bei genauerer Betrachtung dieser Beispiele vielleicht noch teils nachvollziehbar erscheint, verdeutlicht aber dennoch, wie &lt;em&gt;filigran&lt;/em&gt;&amp;nbsp;die MOTW Technologie ist. Zu viele Zahnr&amp;auml;der m&amp;uuml;ssen erfolgreich in einander greifen, ein Umstand, der von Angreifern nat&amp;uuml;rlich bewusst ausgen&amp;uuml;tzt werden kann.&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Game Over, MOTW!&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Dass Angreifer jene gerade beschriebene Schw&amp;auml;che von MOTW nicht nur ausn&amp;uuml;tzen &lt;em&gt;k&amp;ouml;nnen&lt;/em&gt;, sondern es &lt;em&gt;effektiv tun&lt;/em&gt;, sei an dieser Stelle anhand eines Beispiels, das sich dem zurzeit besonders beliebten ISO Image (.iso Dateien) Ansatz bedient, skizziert.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Worum geht's bei besagtem Ansatz? Angreifer versenden E-Mails (Spams) mit einer .iso-Datei - ein ISO Image - als Attachment. Ein ISO Image ist nichts anderes als ein virtuelles Abbild einer CD/DVD, das weitere Dateien (wie eben eine &lt;em&gt;echte&lt;/em&gt;&amp;nbsp;CD/DVD) enthalten kann. Der Empf&amp;auml;nger, zumindest so das Kalk&amp;uuml;l der Angreifer, das sich leider nur allzu oft erf&amp;uuml;llt, speichert das Attachment zur weiteren Begutachtung auf einem lokalen Datentr&amp;auml;ger oder &amp;ouml;ffnet dieses, sofern vom verwendeten E-Mail Client unterst&amp;uuml;tzt, direkt (was im Hintergrund letzten Endes wiederum zu einem, wenn auch tempor&amp;auml;ren, Zwischenspeichern auf dem Datentr&amp;auml;ger f&amp;uuml;hrt). Wird diese Datei nun &lt;em&gt;ausgef&amp;uuml;hrt&lt;/em&gt;, manuell &amp;uuml;ber den Windows Explorer oder implizit (durch das direkte &amp;Ouml;ffnen), so wird diese virtuelle CD/DVD vollwertig verbunden (gemountet). In Abh&amp;auml;ngigkeit vom verwendeten E-Mail Client wurde beim Wegschreiben des Attachments auf den Datentr&amp;auml;ger eventuell auch eine MOTW Markierung gesetzt. Gehen wir mal vom Best-Case aus, das hei&amp;szlig;t, die MOTW Markierung wurde gesetzt und die Datei manuell mit dem Windows Explorer ge&amp;ouml;ffnet. Unter dieser Voraussetzung wird das erw&amp;auml;hnte Mounting nicht automatisch in Eigenregie ausgef&amp;uuml;hrt, sondern der Benutzer wird zuvor noch wegen der *externen Abstammung* der Datei nach einer Best&amp;auml;tigung gefragt (siehe Abbildung).&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;img src=&quot;https://www.cert.at/media/files/news/blog/motw-mark-of-the-web-retter-in-der-not/files/26-08-2022_13-32-16.png&quot; alt=&quot;&quot; width=&quot;665&quot; height=&quot;580&quot; /&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Nehmen wir an, diese Best&amp;auml;tigung wurde erteilt, wie geht es nun weiter? Da das ISO Image jetzt erfolgreich gemountet wurde, wird dessen Inhalt im Windows Explorer &lt;em&gt;normal&lt;/em&gt;&amp;nbsp;angezeigt, das hei&amp;szlig;t, die enthaltenen Dateien, beziehungsweise nur &lt;em&gt;eine&lt;/em&gt;, die dem Angreifer grunds&amp;auml;tzlich ja schon reicht. Diese Datei kann jetzt alles sein, ein Office Dokument mit integriertem Makro oder aber auch eine direkt ausf&amp;uuml;hrbare Datei. Aus der Perspektiv der MOTW Thematik betrachtet, muss dieses Szenario nun nicht mehr weitergesponnen werden, es verh&amp;auml;lt sich so, als g&amp;auml;be es MOTW nicht.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Wie kommt es dazu, dass uns MOTW in diesem Fall so im Regen stehen l&amp;auml;sst? Wie bereits zuvor einmal erw&amp;auml;hnt, handelt es sich bei einem ISO Image um ein virtuelles Abbild einer CD/DVD. Eine CD/DVD enth&amp;auml;lt Dateien, also braucht es auch ein Filesystem, das diese Dateien verwaltet. Bei diesem Filesystem handelt es sich allerdings nicht um NTFS, was aber wiederum Voraussetzung f&amp;uuml;r MOTW w&amp;auml;re. Die enthaltenen Dateien tanzen damit aus Sicht eines Angreifers&amp;nbsp;erfolgreich&amp;nbsp;aus der &lt;em&gt;MOTW Reihe&lt;/em&gt;. Insofern ist diese Situation auch mit Archiven vergleichbar, die beim Entpacken eine etwaige MOTW Markierung nicht weitervererben (siehe auch weiter oben).&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Fazit&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;MOTW ist ein Paradebeispiel daf&amp;uuml;r, dass eine an sich geniale Idee und dessen Umsetzung dennoch (oder gerade deswegen?) an der Diversit&amp;auml;t und Disziplin aller Beteiligten scheitern kann. Dennoch sei hier unbestritten festgehalten: MOTW ist eine wichtige und wertvolle Technologie, die schon vielen Usern, gerade unter Verwendung von Mainstream Software, gr&amp;ouml;bere Probleme/eine Infektion mit Malware erspart hat. Analog zu vielen anderen Verteidigungsans&amp;auml;tzen, legt auch diese am Ende des Tages die Latte f&amp;uuml;r einen Angreifer (nur) wieder etwas h&amp;ouml;her.&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Quellen&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;- &lt;a href=&quot;https://nolongerset.com/mark-of-the-web-details/&quot;&gt;https://nolongerset.com/mark-of-the-web-details/&lt;/a&gt;&lt;br /&gt;- &lt;a href=&quot;https://textslashplain.com/2016/04/04/downloads-and-the-mark-of-the-web/&quot;&gt;https://textslashplain.com/2016/04/04/downloads-and-the-mark-of-the-web/&lt;/a&gt;&lt;br /&gt;- &lt;a href=&quot;https://office-watch.com/2022/inside-the-office-vba-motw-changes/&quot;&gt;https://office-watch.com/2022/inside-the-office-vba-motw-changes/&lt;/a&gt;&lt;br /&gt;- &lt;a href=&quot;https://blog.actorsfit.com/a?ID=01650-2b32beec-b371-45a9-9ecb-1aee69b9314c&quot;&gt;https://blog.actorsfit.com/a?ID=01650-2b32beec-b371-45a9-9ecb-1aee69b9314c&lt;/a&gt;&lt;br /&gt;- &lt;a href=&quot;https://outflank.nl/blog/2020/03/30/mark-of-the-web-from-a-red-teams-perspective/&quot;&gt;https://outflank.nl/blog/2020/03/30/mark-of-the-web-from-a-red-teams-perspective/&lt;/a&gt;&lt;br /&gt;- &lt;a href=&quot;https://www.bleepingcomputer.com/news/microsoft/7-zip-now-supports-windows-mark-of-the-web-security-feature/&quot;&gt;https://www.bleepingcomputer.com/news/microsoft/7-zip-now-supports-windows-mark-of-the-web-security-feature/&lt;/a&gt;&lt;br /&gt;- &lt;a href=&quot;https://en.wikipedia.org/wiki/Optical_disc_image&quot;&gt;https://en.wikipedia.org/wiki/Optical_disc_image&lt;/a&gt;&lt;br /&gt;- &lt;a href=&quot;https://malicious.link/post/2022/blocking-iso-mounting/&quot;&gt;https://malicious.link/post/2022/blocking-iso-mounting/&lt;/a&gt;&lt;br /&gt;- &lt;a href=&quot;https://threatpost.com/threat-pivot-microsofts-macro/180319/&quot;&gt;https://threatpost.com/threat-pivot-microsofts-macro/180319/&lt;/a&gt;&lt;/p&gt;</description><pubDate>Wed, 24 Aug 2022 16:54:08 GMT+0100</pubDate><guid>https://www.cert.at/de/blog/2022/8/motw-mark-of-the-web-retter-in-der-not</guid><dc:creator>CERT.at</dc:creator><dc:date>2022-08-24T16:54:08Z</dc:date></item><item><title>Sicherheitslücken - jetzt auch in deiner Appliance</title><link>https://www.cert.at/de/blog/2022/8/sicherheitslucken-jetzt-auch-in-deiner-appliance</link><description>&lt;p class=&quot;block&quot;&gt;Die Entwickler des quelloffenen Frameworks YARA haben vor knapp zwei Wochen fast schon heimlich still und leise eine neue Version ver&amp;ouml;ffentlicht, v4.2.3, welche in der medialen Berichterstattung beinahe untergegangen ist.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Grunds&amp;auml;tzlich ist eine neue Softwareversion zwar nichts ungew&amp;ouml;hnliches, aber wenn sich in den &lt;a href=&quot;https://github.com/VirusTotal/yara/releases/tag/v4.2.3&quot; target=&quot;_blank&quot;&gt;Patchnotes&lt;/a&gt; folgende Zeile befindet tendiere ich doch zur leichten bis mittleren Unruhe:&lt;/p&gt;&#13;
&lt;blockquote&gt;&#13;
&lt;p class=&quot;block&quot;&gt;BUGFIX: Fix security issue that can lead to arbitrary code execution&lt;/p&gt;&#13;
&lt;/blockquote&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Bei dem Bugfix handelt es sich um &lt;a href=&quot;https://github.com/VirusTotal/yara/commit/b77e4f45b4662af320c999d4ee559e1f3bc61226&quot; target=&quot;_blank&quot;&gt;eine Ver&amp;auml;nderung&lt;/a&gt; in&amp;nbsp;&lt;a href=&quot;https://github.com/VirusTotal/yara/blob/master/libyara/exec.c&quot; target=&quot;_blank&quot;&gt;libyara/exec.c&lt;/a&gt;. Ich bin so weit von der Rolle eines C-Programmierers (oder irgendeines Programmierers, was das anbelangt) weg, wie man sich nur vorstellen kann. Aber sogar ich traue mich mit relativer Gewissheit zu sagen, dass ein potentiell korrumpierter Stack in einem wichtigen Bestandteil der C/C++-API von YARA eine wirklich h&amp;auml;ssliche Sache ist.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Auf den ersten Blick l&amp;auml;sst sich das Problem wohl trivial l&amp;ouml;sen, wenn man die aktualisierte Version verwendet ist man auf der sicheren Seite. Das Einspielen eines Updates ist f&amp;uuml;r mich als Analyst nicht unbedingt die gr&amp;ouml;&amp;szlig;te aller Herausforderungen.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Aber: YARA kommt wohl, auf die eine oder andere Art und Weise, im Gro&amp;szlig;teil der Sandboxen, Antivirenl&amp;ouml;sungen und sonstigen Sicherheitsapplikationen, sowohl kommerziell als auch quelloffen, zum Einsatz. In vielen Produkten oder L&amp;ouml;sungen ist es sogar ein integraler, tief im System verankerter Bestandteil. Das Einspielen einer neuen Version ist hier oft zeitaufwendig, manchmal komplex, und unter Umst&amp;auml;nden sogar ein Gro&amp;szlig;projekt. Was bedeutet, dass es in vielen F&amp;auml;llen eine lange Zeit dauern wird bis diese Sicherheitsl&amp;uuml;cke geschlossen wird.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Mir ist bewusst, dass das nicht notwendigerweise ein Weltuntergang ist. Ohne gr&amp;ouml;&amp;szlig;ere Teile des Quellcodes der Software ausf&amp;uuml;hrlich durchgearbeitet zu haben kann ich nicht vertrauensw&amp;uuml;rdig beurteilen, wie trivial eine Ausnutzung der Schwachstelle ist, oder wie zuverl&amp;auml;ssig sich damit Codeausf&amp;uuml;hrung erreichen lassen w&amp;uuml;rde (beispielsweise durch ein Sample, dass sich gezielt gegen meine Sandbox richtet).&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Es ist aber dennoch eine subtil unangenehme Erinnerung daran, wie komplex moderne IT-Infrastruktur ist - und wie komplex wiederum die Systeme, die diese sch&amp;uuml;tzen sollen, ebenfalls sind. Mit allen Problemen die mit dieser Tatsache einhergehen.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&amp;nbsp;&lt;/p&gt;</description><pubDate>Mon, 22 Aug 2022 14:28:03 GMT+0100</pubDate><guid>https://www.cert.at/de/blog/2022/8/sicherheitslucken-jetzt-auch-in-deiner-appliance</guid><dc:creator>CERT.at</dc:creator><dc:date>2022-08-22T14:28:03Z</dc:date></item><item><title>Los VMware, noch einmal!</title><link>https://www.cert.at/de/blog/2022/8/los-vmware-machs-nochmal</link><description>&lt;p class=&quot;block&quot;&gt;In den Monaten April und Mai dieses Jahres ver&amp;ouml;ffentlichte VMware zwei Security Advisories (&lt;a href=&quot;https://www.vmware.com/security/advisories/VMSA-2022-0011.html&quot; target=&quot;_blank&quot;&gt;VMSA-2022-0011&lt;/a&gt; &amp;amp; &lt;a href=&quot;https://www.vmware.com/security/advisories/VMSA-2022-0014.html&quot; target=&quot;_blank&quot;&gt;VMSA-2022-0014&lt;/a&gt;) zu schwerwiegenden Sicherheitsl&amp;uuml;cken in mehreren Produkten, zu denen teilweise bereits Patches zur Verf&amp;uuml;gung standen.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Besagte Sicherheitsaktualisierungen wurden daraufhin von verschiedenen Bedrohungsakteuren untersucht und dienten als Basis f&amp;uuml;r erste Exploits, welche wiederum bereits binnen 48 Stunden nach dem Erscheinen der Advisories genutzt wurden um gro&amp;szlig;fl&amp;auml;chig Systeme zu kompromitieren&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Laut verschiedensten Berichten dauert die Ausnutzung dieser Schwachstellen auch Monate nach der Erstver&amp;ouml;ffentlichung noch weiter an - und nun konnten die Angreifer:innen ihr Arsenal um zwei weitere Sicherheitsl&amp;uuml;cken erweitern.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Konkret handelt es sich hierbei um die Schwachstellen mit den CVE-Nummern 2022-31656 und 2022-31659. Die Ausnutzung Ersterer w&amp;uuml;rde Angreifer:innen die entfernte Ausf&amp;uuml;hrung von Code erlauben, Letztere macht eine vollst&amp;auml;ndige Umgehung der Authentifizierungs- und Autorisierungsmechanismen von mehreren VMware-Produkten m&amp;ouml;glich.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;In beiden F&amp;auml;llen ist nichts weiter notwendig als die M&amp;ouml;glichkeit ein verwundbares System &amp;uuml;ber das Netzwerk zu erreichen. Diesmal waren f&amp;uuml;r die Angreifer:innen anscheinend nicht einmal Patches zur Inspiration notwendig, laut VMWare selbst ist Code zur Ausnutzung der Schwachstelle bereits &amp;ouml;ffentlich verf&amp;uuml;gbar und wird auch eingesetzt.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Dementsprechend sei hier mit absolutem Nachdruck empfohlen, die verf&amp;uuml;gbaren Sicherheitsaktualisierungen schnellstm&amp;ouml;glich einzuspielen. Auch sei an dieser Stelle nochmals auf die Empfehlungen aus unserem &lt;a href=&quot;https://cert.at/de/blog/2022/5/sicherheitslucken-in-management-interfaces&quot; target=&quot;_blank&quot;&gt;letzten Blogbeitrag&lt;/a&gt; zu der Thematik hingewiesen:&lt;/p&gt;&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Management-Interfaces jedweder Art sollten unter keinen Umst&amp;auml;nden ungesch&amp;uuml;tzt direkt aus dem Internet erreichbar sein - oder auch nur ungehindert von jedem Endpoint innerhalb des eigenen Netzwerkes.&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;F&amp;uuml;r den Fall, dass eine unbedingte betriebliche Notwendigkeit besteht, dass diese &amp;uuml;ber das Internet erreichbar sind, sollte diese Notwendigkeit nochmals genauestens gepr&amp;uuml;ft werden.&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Sollte danach die Notwendigkeit weiterhin bestehen sollte der Zugriff zumindest &amp;uuml;ber eine gesonderte VPN-Verbindung und/oder einen besonders gesicherten Jumphost erfolgen und jegliche anderen Zugriffe auf Netzwerkebene blockiert werden - schon einfache Filterlisten sind ein erster Schritt.&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&amp;nbsp;&lt;/p&gt;</description><pubDate>Thu, 11 Aug 2022 11:58:21 GMT+0100</pubDate><guid>https://www.cert.at/de/blog/2022/8/los-vmware-machs-nochmal</guid><dc:creator>CERT.at</dc:creator><dc:date>2022-08-11T11:58:21Z</dc:date></item><item><title>Sicherheitslücken in Management Interfaces</title><link>https://www.cert.at/de/blog/2022/5/sicherheitslucken-in-management-interfaces</link><description>&lt;p class=&quot;block&quot;&gt;Ob von &lt;a href=&quot;https://isc.sans.edu/diary/rss/28276&quot;&gt;HP&lt;/a&gt;, &lt;a href=&quot;https://www.bleepingcomputer.com/news/security/critical-sophos-firewall-vulnerability-allows-remote-code-execution/&quot;&gt;Sophos&lt;/a&gt;, &lt;a href=&quot;https://security.paloaltonetworks.com/CVE-2020-2030&quot;&gt;Palo Alto&lt;/a&gt;, &lt;a href=&quot;https://www.vmware.com/security/advisories/VMSA-2020-0023.html&quot;&gt;VMware&lt;/a&gt;, &lt;a href=&quot;https://www.sonicwall.com/support/product-notification/security-advisory-sonicos-vulnerability-in-firewall-web-management-interface/210609115514740/&quot;&gt;SonicWall&lt;/a&gt; oder wie zuletzt auch &lt;a href=&quot;https://www.heise.de/news/Jetzt-patchen-Attacken-auf-F5-BIG-IP-Systeme-koennten-bevorstehen-7079049.html&quot;&gt;F5&lt;/a&gt; - Sicherheitsl&amp;uuml;cken in Management Interfaces sind an sich l&amp;auml;stig genug, der Spa&amp;szlig; (zumindest f&amp;uuml;r Angreifer:innen) geht aber erst richtig los, wenn diese Management Interfaces aus dem &amp;ouml;ffentlichen Internet erreichbar sind.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Wir alle kennen die Situation, man ist sowieso im Dauerstress, irgendetwas ist vermeintlich dringend &lt;strong&gt;und&lt;/strong&gt; wichtig und pl&amp;ouml;tzlich sieht die bequemere L&amp;ouml;sung weitaus verlockender aus als die richtige und sichere (a.k.a. &quot;Es wird schon nichts sein&quot; oder &quot;Unser externer Vendor muss aber auch zugreifen&quot;). Unter Umst&amp;auml;nden hat man sich somit selbst wider besseres Wissen eine Sicherheitsl&amp;uuml;cke geschaffen, die f&amp;uuml;r sich genommen erstmal gar nicht so schlimm gewesen w&amp;auml;re. Was anfangs gerade mal f&amp;uuml;r Lateral Movement getaugt h&amp;auml;tte, ist jetzt eine ausgewachsene Unauthenticated RCE auf dem Management Interface. Sollte der schlimmste Fall tats&amp;auml;chlich eintreten, stellt sich alsbald die Erkenntnis (a.k.a. &quot;Oh sh*t&quot;) ein, dass man sich damit keinen gro&amp;szlig;en Gefallen getan hat.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Positiv zu erw&amp;auml;hnen ist, dass wir im j&amp;uuml;ngsten Fall (RCE in F5 BIG-IP Management Interface) mit Shodan keine einzige verwundbare Instanz in &amp;Ouml;sterreich finden konnten - wir hoffen, dass dies ein genereller Trend im Umgang mit extern erreichbaren Management-Schnittstellen ist.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Nochmal zur Erinnerung:&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;* Management Interfaces haben im &amp;ouml;ffentlichen Internet nichts verloren. Das ist Software, Software ist voller Fehler. Nur weil man bis jetzt vielleicht keine Fehler gefunden hat, hei&amp;szlig;t das nicht, dass es keine gibt (Hint: Es gibt sie).&lt;br /&gt;* Falls ein Zugriff von au&amp;szlig;en unbedingt erforderlich ist, sollte dieser nach M&amp;ouml;glichkeit &amp;uuml;ber ein gesondertes VPN oder einen Jumphost erfolgen.&lt;br /&gt;* Selbst simple IP-adressbasierte Paketfilter vor dem Interface helfen bereits.&lt;/p&gt;</description><pubDate>Wed, 11 May 2022 15:12:18 GMT+0100</pubDate><guid>https://www.cert.at/de/blog/2022/5/sicherheitslucken-in-management-interfaces</guid><dc:creator>CERT.at</dc:creator><dc:date>2022-05-11T15:12:18Z</dc:date></item><item><title>Neuer Shadowserver-Feed: DDoS Middleboxes</title><link>https://www.cert.at/de/blog/2022/4/neuer-shadowserver-feed-ddos-middleboxes</link><description>&lt;p class=&quot;block&quot;&gt;Wir bekommen von &lt;a href=&quot;https://www.shadowserver.org/&quot;&gt;Shadowserver&lt;/a&gt; seit 2022-04-26 Daten zu Middleboxes (Firewalls, Intrusion Detection Systems, Deep Packet Inspection Gateways, etc.), die sich f&amp;uuml;r DDoS Angriffe mit mitunter hohem Verst&amp;auml;rkungsfaktor missbrauchen lassen. Der Feed ist in unseren Aussendungen als &lt;strong&gt;shadowserver-vulnerable-ddos-middlebox &lt;/strong&gt;gekennzeichnet, ein entsprechender Link f&amp;uuml;hrt zu &lt;a href=&quot;https://www.cert.at/de/services/daten-feeds/vulnerable/#ddos-middlebox&quot;&gt;weiteren Informationen&lt;/a&gt;.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;An dieser Stelle m&amp;ouml;chte ich die hervorragende Arbeit von Shadowserver hervorheben, ohne die unsere T&amp;auml;tigkeit bei CERT.at weitaus m&amp;uuml;hsamer w&amp;auml;re. Wer also noch ein paar Euros auf der hohen Kante hat und diese in etwas Sinnvolles investieren m&amp;ouml;chte, von dem die gesamte IT-Security Community profitiert, dem kann ich eine Spende an die Shadowserver Foundation ans Herz legen.&lt;/p&gt;</description><pubDate>Tue, 26 Apr 2022 11:57:48 GMT+0100</pubDate><guid>https://www.cert.at/de/blog/2022/4/neuer-shadowserver-feed-ddos-middleboxes</guid><dc:creator>CERT.at</dc:creator><dc:date>2022-04-26T11:57:48Z</dc:date></item></channel></rss>
