Google, Microsoft, Apple, Samsung und weitere Technologiefirmen haben offenbar noch keinerlei Informationen über die CIA-Exploits erhalten, die ihnen Wikileaks für den Schutz ihrer Nutzer zuerst übermitteln wollte. Dabei sind schon Tage vergangen, seit Wikileaks-Gründer Julian Assange am Donnerstag letzter Woche seine Absicht erklärte, in Zusammenarbeit mit den Unternehmen eine schnelle Behebung der von den geheimdienstlichen Hackern ausgenutzten Schwachstellen zu ermöglichen.
Aktuelle offizielle Stellungnahmen der Tech-Firmen dazu gibt es nicht. Forbes erfuhr jedoch von ihren Sicherheitsteams nahestehenden Quellen, dass am Samstagmorgen weder bei Google noch bei Microsoft Einzelheiten über die Schwachstellen in ihrer Software angekommen waren – immerhin schon zwei Tage nach Assanges Ankündigung.
„Wir haben Julian Assanges Ankündigung gesehen und sind noch nicht kontaktiert worden“, hatte ein Microsoft-Sprecher am Freitag erklärt, der seither keine weitere Stellungnahme abgab. Ganz allgemein ließ er wissen: „Unsere bevorzugte Methode für jeden, der Kenntnis von Sicherheitsproblemen hat – einschließlich der CIA oder Wikileaks -, ist die Übermittlung von Einzelheiten an secure@microsoft.com, damit wir die Informationen prüfen und jegliche notwendigen Schritte zum Schutz der Kunden unternehmen können.“
Obwohl die von Wikileaks veröffentlichen CIA-Dokumente besagen, dass die CIA-Hacker auch über Exploits gegen iPhones und Mac-Computer verfügen, hat Apple seit der Assange-Ankündigung nicht dazu Stellung genommen. Auch Samsung, dessen Smart-TVs die CIA zu Lauschangriffen eingesetzt haben soll, reagierte nicht auf Anfragen.
Laut Assange stehen noch sehr viel mehr Informationen über das CIA-Cyberwaffen-Programm zur allgemeinen Veröffentlichung an. In den über 8000 von der Enthüllungsplattform öffentlich gemachten Dokumenten fanden sich Hinweise auf Sicherheitslöcher in Chrome, Android, iOS, Windows und macOS, die der US-Geheimdienst mit Exploits ausnutzen konnte. Apple wie Google hatten dazu umgehend erklärt, die meisten erwähnten Sicherheitslücken bereits geschlossen und ihre Nutzer vor den Exploits geschützt zu haben. Aus ihren vorsichtigen Formulierungen ging aber auch hervor, dass sie mit weiteren von der CIA genutzten Schwachstellen rechnen, die ihnen noch nicht bekannt sind.
Anders als bei früheren Veröffentlichungen hatte Wikileaks die über 8000 CIA-Geheimdokumente gründlich redigiert und etwa Namen und Adressen von Personen unkenntlich gemacht – und auch einsetzbarer Malware-Code wurde nicht enthüllt. Mit einer Ausnahme allerdings, die beim Redigieren offenbar übersehen wurde: Sicherheitsforscher Marc Maiffret entdeckte zugängliche Windows-Malware und analysierte sie.
Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…