Sicherheitsmeldungen in dieser Woche: Die Solarwinds-Untersuchung
nimmt Fahrt auf
Plus: Covid-19 Kontakt Verfolgung
Privatsphäre, ein Nissan Quellcode Leck, und mehr der Woche
Top-Sicherheitsnachrichten.
Es war ein Eine beispiellose und historische
Woche in den Vereinigten Staaten, als ein Mob von Anhängern von
Präsident Donald Trump auf dem Capitol Hill in Washington, DC,
randalierte und das Kapitolstürmte stürmte,den Kongress zur Evakuierung
zwang und seine symbolische Bestätigung der Wahl Joe Bidens zum
Präsidenten vorübergehend einstellte. Digitale Archivare und andere
versuchten, Fotos und Filmmaterial aus dem Aufstand zu bewahren, während
soziale Netzwerke Ad-hoc-Richtlinien zur Inhaltsmoderation einsetzten.
Unterdessen sind nationale Sicherheitsexperten vorsichtig, was die
Risiken angeht, die der Vorfall für die Informationssicherheit – und die
nationale Sicherheit – im Kapitol darstellt.
In anderen Nachrichten veröffentlichen die
Transparenzaktivisten DDoSecrets, eine Art Nachfolgegruppe von
WikiLeaks, eine Reihe von Unternehmensinformationen– ein Schritt, der
besonders umstritten war, da die Daten ursprünglich von
Ransomware-Angreifern gestohlen wurden. Und apropos Wikileaks: Am Montag
lehnte das Vereinigte Königreich den Antrag des US-Justizministeriums
auf Auslieferung von Julian Assangeab und verwies auf Assanges
geistesgeistigen Zustand und das Selbstmordrisiko und nicht irgendeine
Bewertung, ob der WikiLeaks-Gründer gegen den Spionagegesetz verstoßen
habe.
WhatsApp-Nutzer erhielten diese Woche eine
Benachrichtigung, dass eine Änderung der Datenschutzrichtlinie der App
bedeutete, dass sie sich nicht mehr gegen die Weitergabe von Daten mit
Facebook entscheiden konnten – was verwirrend war, da WhatsApp diese
Daten seit 2016 geteilt hatund nur eine Opt-Out-Option für ein
flüchtiges 30-Tage-Fenster in diesem Jahr gab. Und Ticketmaster wurde
erwischt, wie er in die Systeme eines rivalisierenden Unternehmens
einbrachund sich bereit erklärte, eine Geldstrafe in Höhe von 10
Millionen US-Dollar zu zahlen, um den Fall mit bundesstaatlichen
Staatsanwälten beizulegen.
Und es gibt noch mehr. Im Folgenden haben wir
die wichtigsten SolarWinds-Geschichten bisher aus dem Internet
aufgerundet. Klicken Sie auf die Überschriften, um sie zu lesen, und
bleiben Sie sicher da draußen.
FBI untersucht, ob JetBrains eine Rolle bei
SolarWinds Hack gespielt haben – was JetBrains bestreitet
Seit bekannt wurde, dass das
IT-Management-Tool Orion von SolarWinds bei einem
Software-Lieferkettenangriff ausgenutzt wurde, hat die
Cybersicherheitsbranche ängstlich Die Nachricht gefürchtet, dass
dieselben russischen Hacker auch andere populäre Software in Zugriff.
Diese Woche sagten FBI-Quellen Reuters, dass die in der Tschechischen
Republik ansässige Softwarefirma JetBrains als weiteres mögliches Opfer
– und potenzieller Vektor für beschädigten Code – untersucht wurde. Das
Projektmanagement-Tool TeamCity von JetBrains wird von Zehntausenden von
Kunden, einschließlich SolarWinds, verwendet, was die Möglichkeit
erhöht, dass es als erster Infektionspunkt innerhalb des
SolarWinds-Netzwerks gedient haben könnte. Die Tatsache, dass JetBrains
von drei russischen Ingenieuren gegründet wurde, hat das Unternehmen
weiter in Verdacht gestellt. Aber JetBrains' Ceo aus St. Petersburg
sagte diese Woche, dass er nicht vom FBI oder einer anderen Agentur
kontaktiert worden sei. Auch, sagt er, hat JetBrains keine Beweise dafür
gesehen, dass es selbst von Hackern verletzt wurde, ganz zu schweigen
davon, dass es verwendet wurde, um SolarWinds' Systeme weiter zu
durchbrechen.
Ehemaliger CISA-Chef Chris Krebs schließt
sich SolarWinds an, um ihm zu helfen, sich von massiven russischen Hack
zu erholen
Chris Krebs, ehemaliger Direktor der
Cybersecurity and Infrastructure Security Agency, wurde im November zu
einer Causa, als Präsident Trump ihn feuerte, weil er – zu Recht –
behauptete, dass die Behauptungen des Präsidenten und seiner
Unterstützer über weit verbreitete Wahl-Hacking und -Betrug falsch
seien. Jetzt, nach einer föderalen Karriere, die viele als Beitrag zur
Sicherung der Präsidentschaftswahlen 2020 vor ausländischer Einmischung
bezeichneten, wagt sich Krebs in die andere massive
Cybersicherheitsgeschichte des letzten Jahres: den russischen
Hacker-Einbruch in SolarWinds, ein unternehmendes Unternehmen mit Sitz
in Texas, dessen Software entführt und verwendet wurde, um in die
Netzwerke von mindestens einem halben Dutzend Bundesbehörden
einzudringen. SolarWinds hat Krebs engagiert, um ihm zu helfen, die
Verletzung zu beheben und zu erholen, die es in das Epizentrum dieses
weitreichenden Hacking-Skandals gestellt hat. Ihm zur Seite steht der
ehemalige Facebook- und Yahoo-Sicherheitschef Alex Stamos, der sich im
vergangenen Frühjahr ebenfalls bei der Videokonferenzfirma Zoom
angemeldet hat, um ihm zu helfen, sich von seinen Sicherheitsproblemen
zu erholen. Krebs und Stamos werden beide mit SolarWinds über ein von
ihnen mitgegründetes Beratungsunternehmen, die Krebs Stamos Group,
zusammenarbeiten. Angesichts der Tatsache, dass die Aktie von SolarWinds
seit dem Bruch der Nachricht von der Verletzung mehr als ein Drittel
ihres Wertes oder etwa 2,5 Milliarden Dollar verloren hat, sind die
Gebühren, die das Unternehmen dieser Beratung – wahrscheinlich sehr
große – zahlt, zweifellos ein Rundungsfehler für die gesamten
Verletzungskosten.
Singapur sagt, dass Die
Strafverfolgungsbehörden Covid-19 Tracing App-Daten anfordern können
Desmond Tan, Singapurs Staatsminister für
sein Innenministerium, sagte am Montag vor dem Parlament, dass die
Polizei Singapurs Daten der Kontaktverfolgungsplattform Covid-19 des
Landes bei Ermittlungen nutzen könne. Ursprünglich wurde der Dienst als
Die erfassung der geringstmöglichen Menge an Informationen und als
einzweckgebundenes Instrument nur für die Kontaktverfolgung vermarktet.
Aber am Montag wurde die Plattform aktualisiert, um das Potenzial für
den Zugang zu Strafverfolgungsbehörden widerzuspiegeln. Mehr als vier
Millionen der 6 Millionen Bürger Singapurs nutzen die App.
The SolarWinds Investigation Ramps Up | WIRED
https://www.wired.com/story/solarwinds-krebs-nissan-source-code-security-roundup/