Trumps zweite Amtszeit wird voraussichtlich große Veränderungen für die US-Cyber-Agentur mit sich bringen, das DHS gibt Empfehlungen für KI in kritischen Infrastrukturen heraus, das New Yorker Department of Financial Services gibt eine KI-Cybersicherheitsrichtlinie heraus, die EPA berichtet über Cybersicherheitsprobleme im Zusammenhang mit Trinkwassersystemen, chinesische Hacker greifen tibetische Websites mit Malware an, Bitfinex-Hacker wird zu 5 Jahren für 10 Milliarden Dollar Bitcoin-Raub verurteilt, U.S. führt neue Datenregeln zur Bekämpfung der Cyberkriminalität ein, Bitdefender veröffentlicht kostenlosen Entschlüsseler für ShrinkLocker Ransomware, Microsoft veröffentlicht Sicherheitsupdates für November 2024 und ESET Research analysiert die Backend-Module von RedLine Stealer.
Aus den Skyhigh Studios auf Skyhigh Security, ich bin Scott Schlee, es ist Mittwoch, der 20. November, und das sind Ihre Schlagzeilen zum Thema Cybersicherheit.
Es wird erwartet, dass die künftige Regierung von Präsident Donald Trump den Schwerpunkt und die Struktur der Agentur für Cybersicherheit und Infrastruktursicherheit erheblich verändern wird. Kritiker argumentieren, dass der Auftrag der CISA über ihre Kernaufgaben hinausgegangen ist, was zu Diskussionen über eine Neuausrichtung auf den Schutz von Bundesbehörden und kritischen Infrastrukturen geführt hat. Die Ernennung von Elon Musk und Vivek Ramaswamy zum Leiter einer Regierungsumstrukturierungsinitiative könnte sich auf die Finanzierung und den Betrieb der CISA auswirken. Trotz möglicher Änderungen halten Experten die Auflösung der Behörde aufgrund der parteiübergreifenden Unterstützung für ihre Aufgabe für unwahrscheinlich.
Das Department of Homeland Security hat neue Empfehlungen für die Integration von künstlicher Intelligenz in kritische Infrastrukturbereiche herausgegeben, um die Sicherheit und die betriebliche Effizienz zu verbessern. Diese Richtlinien zielen darauf ab, ein Gleichgewicht zwischen Innovation und Risikomanagement herzustellen. Der Schwerpunkt liegt dabei auf dem Schutz vor KI-gesteuerten Bedrohungen und der Nutzung ihrer Fähigkeiten für eine verbesserte Erkennung von und Reaktion auf Bedrohungen. Zu den wichtigsten Empfehlungen gehören die Einrichtung robuster KI-Governance-Rahmenwerke, die Durchführung regelmäßiger Risikobewertungen und die Umsetzung von Transparenzmaßnahmen, um das Vertrauen in KI-Anwendungen sicherzustellen. Das DHS betont die Zusammenarbeit zwischen dem öffentlichen und dem privaten Sektor, um kritische Systeme zu sichern und die nationale Widerstandsfähigkeit in einer zunehmend KI-getriebenen Welt zu gewährleisten.
Am 16. Oktober 2024 veröffentlichte das New York State Department of Financial Services neue Leitlinien für Finanzinstitute zur Minderung der mit KI verbundenen Cybersicherheitsrisiken. Dieser Leitfaden ergänzt die bestehenden Cybersicherheitsvorschriften und betont die Notwendigkeit von aktualisierten Risikobewertungen, Plänen zur Reaktion auf Vorfälle und die Überwachung von KI-bezogenen Bedrohungen. Zu den spezifischen Maßnahmen gehören jährliche Risikobewertungen, die Einführung der Multi-Faktor-Authentifizierung bis November 2025 und ein solides Management von Drittanbietern. Finanzinstituten wird empfohlen, ihre Cybersicherheitsprogramme an diesen Leitlinien auszurichten, um die Einhaltung der Vorschriften zu gewährleisten und KI-bezogene Risiken effektiv zu verwalten.
Das Office of Inspector General der U.S. Environmental Protection Agency hat einen Bericht veröffentlicht, der erhebliche Schwachstellen in der Cybersicherheit der Trinkwassersysteme des Landes aufzeigt. Die Bewertung, bei der 1.062 Systeme, die über 193 Millionen Menschen versorgen, untersucht wurden, ergab, dass 97 Systeme, die etwa 26,6 Millionen Nutzer versorgen, kritische oder hochriskante Schwachstellen aufweisen. Darüber hinaus wurden bei 211 Systemen, die mehr als 82,7 Millionen Menschen versorgen, Probleme mit mittlerem und geringem Risiko festgestellt, wie z.B. von außen sichtbare offene Portale. Diese Schwachstellen könnten möglicherweise von böswilligen Akteuren ausgenutzt werden, um Dienste zu unterbrechen oder die Wasserinfrastruktur zu beschädigen. Der Bericht stellte auch fest, dass die EPA kein spezielles System zur Meldung von Cybersecurity-Vorfällen für Wasser- und Abwassersysteme hat und sich stattdessen für solche Meldungen auf die Cybersecurity and Infrastructure Security Agency des Department of Homeland Security verlässt.
Das Cybersicherheitsunternehmen Insikt Group berichtet, dass eine vom chinesischen Staat gesponserte Hackergruppe, TAG-112, Webseiten der tibetischen Gemeinschaft kompromittiert hat, um Malware zu verbreiten. Besucher dieser Websites wurden aufgefordert, eine als Sicherheitszertifikat getarnte bösartige Datei herunterzuladen, die zur Installation von Spionagetools führte. Diese Taktik spiegelt frühere Methoden wider, die von anderen chinesischen Advanced Persistent Threat Groups eingesetzt wurden. Das chinesische Außenministerium hat eine Beteiligung an den Angriffen bestritten.
Ilya Lichtenstein, der in den Bitfinex-Hack von 2016 verwickelt war, wurde zu fünf Jahren Gefängnis verurteilt, weil er Bitcoin im Wert von 10 Milliarden Dollar gestohlen und gewaschen hat. Seine Frau, Heather Morgan, war ebenfalls in den Betrug verwickelt. Dieser Fall verdeutlicht die anhaltenden Herausforderungen bei der Sicherung digitaler Vermögenswerte und die rechtlichen Auswirkungen von Cyberkriminalität im Kryptowährungssektor. Die Verurteilung dient als Abschreckung für potenzielle Cyberkriminelle, die es auf Finanzplattformen abgesehen haben.
Die US-Regierung hat neue Vorschriften eingeführt, um die Cyberkriminalität einzudämmen, die im vergangenen Jahr finanzielle Auswirkungen in Höhe von 12,5 Milliarden Dollar hatte. Zu den Vorschriften gehört ein Verbot der Übertragung von Geolokalisierungsdaten von mehr als 1.000 US-Geräten an bedenkliche Länder wie China, Russland, Iran, Venezuela, Kuba und Nordkorea. Diese Maßnahmen zielen auf Datenmakler ab, die sensible Informationen an ausländische Gegner verkaufen könnten. Die Initiative unterstreicht das Engagement der Regierung für den Schutz der nationalen Sicherheit und der persönlichen Privatsphäre im digitalen Zeitalter.
Das rumänische Cybersicherheitsunternehmen Bitdefender hat ein kostenloses Entschlüsselungstool veröffentlicht, um Opfern der Ransomware ShrinkLocker zu helfen. ShrinkLocker, das Anfang des Jahres entdeckt wurde, nutzt Microsofts BitLocker-Dienstprogramm aus, um Dateien in Erpressungsangriffen auf Einrichtungen in Mexiko, Indonesien und Jordanien zu verschlüsseln. Mit dem Entschlüsselungsprogramm können die betroffenen Benutzer ihre Daten wiederherstellen, ohne das Lösegeld zu zahlen. Dies zeigt, wie wichtig die Zusammenarbeit bei der Bekämpfung von Ransomware-Bedrohungen ist.
Am 12. November 2024 hat Microsoft Sicherheitsupdates veröffentlicht, die Schwachstellen in mehreren Produkten beheben. Diese Updates sollen verhindern, dass Cyber-Bedrohungsakteure diese Schwachstellen ausnutzen, um die Kontrolle über die betroffenen Systeme zu erlangen. Benutzern und Administratoren wird empfohlen, den Microsoft-Sicherheitsupdate-Leitfaden für November zu lesen und die erforderlichen Updates zu installieren, um die Systemsicherheit zu gewährleisten.
ESET-Forscher haben eine eingehende Analyse der Backend-Module von RedLine Stealer, einer berüchtigten Infostealer-Malware, durchgeführt. Nachdem die internationalen Behörden RedLine Stealer aus dem Verkehr gezogen haben, bietet die Untersuchung von ESET Einblicke in die Arbeitsweise und Infrastruktur der Malware. Diese Analyse hilft Cybersecurity-Experten, die von ähnlicher Malware ausgehenden Bedrohungen zu verstehen und zu entschärfen. Die Ergebnisse unterstreichen die Notwendigkeit von Wachsamkeit und fortschrittlicher Bedrohungserkennung in der Cybersicherheitslandschaft.
Und das sind Ihre Schlagzeilen für diese Woche. Nochmals vielen Dank, dass Sie Skyhigh CloudCast gehört haben. Wenn Ihnen diese Folge gefallen hat, sollten Sie sie auf Ihrer bevorzugten Plattform abonnieren, damit Sie kein Update verpassen. Wenn Ihnen die Sendung gefallen hat, hinterlassen Sie uns bitte eine Bewertung. Das hilft anderen, den Podcast zu finden. Für weitere Informationen über Skyhigh Security oder CloudCast besuchen Sie bitte SkyhighSecurity.com.
Bitte beachten Sie: Alle Transkripte werden mit Hilfe von Spracherkennungssoftware und menschlicher Transkription erstellt und können Fehler enthalten. Bitte überprüfen Sie das entsprechende Audio, bevor Sie es in gedruckter Form zitieren.