Google, Microsoft, Apple, Samsung und weitere Technologiefirmen haben offenbar noch keinerlei Informationen über die CIA-Exploits erhalten, die ihnen Wikileaks für den Schutz ihrer Nutzer zuerst übermitteln wollte. Dabei sind schon Tage vergangen, seit Wikileaks-Gründer Julian Assange am Donnerstag letzter Woche seine Absicht erklärte, in Zusammenarbeit mit den Unternehmen eine schnelle Behebung der von den geheimdienstlichen Hackern ausgenutzten Schwachstellen zu ermöglichen.
Aktuelle offizielle Stellungnahmen der Tech-Firmen dazu gibt es nicht. Forbes erfuhr jedoch von ihren Sicherheitsteams nahestehenden Quellen, dass am Samstagmorgen weder bei Google noch bei Microsoft Einzelheiten über die Schwachstellen in ihrer Software angekommen waren – immerhin schon zwei Tage nach Assanges Ankündigung.
„Wir haben Julian Assanges Ankündigung gesehen und sind noch nicht kontaktiert worden“, hatte ein Microsoft-Sprecher am Freitag erklärt, der seither keine weitere Stellungnahme abgab. Ganz allgemein ließ er wissen: „Unsere bevorzugte Methode für jeden, der Kenntnis von Sicherheitsproblemen hat – einschließlich der CIA oder Wikileaks -, ist die Übermittlung von Einzelheiten an secure@microsoft.com, damit wir die Informationen prüfen und jegliche notwendigen Schritte zum Schutz der Kunden unternehmen können.“
Obwohl die von Wikileaks veröffentlichen CIA-Dokumente besagen, dass die CIA-Hacker auch über Exploits gegen iPhones und Mac-Computer verfügen, hat Apple seit der Assange-Ankündigung nicht dazu Stellung genommen. Auch Samsung, dessen Smart-TVs die CIA zu Lauschangriffen eingesetzt haben soll, reagierte nicht auf Anfragen.
Laut Assange stehen noch sehr viel mehr Informationen über das CIA-Cyberwaffen-Programm zur allgemeinen Veröffentlichung an. In den über 8000 von der Enthüllungsplattform öffentlich gemachten Dokumenten fanden sich Hinweise auf Sicherheitslöcher in Chrome, Android, iOS, Windows und macOS, die der US-Geheimdienst mit Exploits ausnutzen konnte. Apple wie Google hatten dazu umgehend erklärt, die meisten erwähnten Sicherheitslücken bereits geschlossen und ihre Nutzer vor den Exploits geschützt zu haben. Aus ihren vorsichtigen Formulierungen ging aber auch hervor, dass sie mit weiteren von der CIA genutzten Schwachstellen rechnen, die ihnen noch nicht bekannt sind.
Anders als bei früheren Veröffentlichungen hatte Wikileaks die über 8000 CIA-Geheimdokumente gründlich redigiert und etwa Namen und Adressen von Personen unkenntlich gemacht – und auch einsetzbarer Malware-Code wurde nicht enthüllt. Mit einer Ausnahme allerdings, die beim Redigieren offenbar übersehen wurde: Sicherheitsforscher Marc Maiffret entdeckte zugängliche Windows-Malware und analysierte sie.
Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.
Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.
Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.
Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.
Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.
Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…
Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…