标签: 德国

德国将成立网络军事部门以打击俄罗斯威胁

德国国防部长鲍里斯·皮斯托利斯宣布,作为其军事重组的一部分,德国将成立一个专门的网络分支,旨在打击俄罗斯对北约成员国日益增加的网络侵略。 扩大后的德国网络和信息域服务(CIR)将成为该国武装部队的第四个独立分支。 鲍里斯·皮斯托利斯在一份声明中表示:“与陆军、空军和海军一样,它有责任在网络和信息领域开展军事行动。” 皮斯托利斯表示,CIR的职责将包括打击虚假信息和影响行动等混合威胁,以及执行电子战等战术任务。 德国军队的四个分支将在一个新的中央司令部下运作,该司令部将合并之前两个独立的司令部,用于国内和国外部署。 改造德国军队或联邦国防军的目的是使其适应“不断变化的时代”和俄罗斯日益增加的威胁。 皮斯托利斯说:“自从俄罗斯质疑欧洲和平秩序以来,德国及其盟友面临着特殊的威胁。”。 他在柏林的一次新闻发布会上对记者说:“任何人都不应该有攻击我们作为北约领土的想法。我们必须可信、真实地传达这一点。”。 皮斯托利斯表示,到2025年,联邦国防军将额外需要70.6亿美元,以实现北约未来几年国防开支占国内生产总值2%的目标。 作为北约成员国和乌克兰的盟友,德国面临来自俄罗斯的网络和信息威胁。就在最近,德国各政党成为与俄罗斯对外情报局(SVR)有关的黑客攻击的目标。 3月早些时候,德国检察官指控一名军官犯有间谍罪,据称他被抓到代表克里姆林宫情报部门从事间谍活动。 2月在慕尼黑举行的安全会议上,德国总理奥拉夫·朔尔茨表示,俄罗斯正试图通过社交媒体上的虚假信息运动和宣传来破坏德国对乌克兰的支持。   转自E安全,原文链接:https://mp.weixin.qq.com/s/S9QWF0In4QNG1wd0Jy-MpQ 封面来源于网络,如有侵权请联系删除

德国政府警告称,该国1.7万台 Microsoft Exchange 服务器容易受到严重漏洞的影响

德国联邦信息安全办公室 (BSI) 发布警报,称该国至少 17,000 台 Microsoft Exchange 服务器容易受到一个或多个严重漏洞的影响。 BSI 还补充说,有大量规模相当的 Exchange 服务器存在潜在漏洞,但数量未报告。 BSI 敦促运行易受攻击实例的运营商安装可用的安全更新并安全地配置它们。 网络犯罪分子和APT组织利用众多漏洞进行恶意活动,包括恶意软件活动和网络间谍活动。 大多数受影响的组织是学校和大学等教育机构、诊所和医生诊所等医疗机构、护理服务机构、法律和税务咨询公司、地方政府和众多中型企业。 列出的服务器中有 12% 正在运行不再受支持的 Exchange Server 版本,所有服务器中约有 25% 使用缺乏安全补丁的 Exchange 2016 和 2019。 “目前,德国大约 45,000 台 Microsoft Exchange 服务器可以不受限制地通过 Internet 访问。根据 BSI 目前的调查结果,其中大约 12% 已经过时,微软已不再为其提供安全更新。大约 25% 的服务器运行 Exchange 2016 和 2019,补丁版本已过时。在这两种情况下,服务器都容易受到几个严重漏洞的影响。” BSI 发布的警报警告说:“这意味着至少有 37% 的可通过 Internet 公开访问的 Microsoft Exchange 服务器容易受到攻击。” 德国机构还对其余 48% 的 Exchange 服务器发出警告,目前尚不清楚它们是否已针对最近披露的CVE-2024-21410漏洞进行了修补。 编号CVE-2024-21410的漏洞是一个安全功能绕过漏洞,攻击者可利用该漏洞绕过 SmartScreen 检测并注入代码以获得潜在的代码执行权限,这可能会导致部分数据泄露、系统可用性不足或两者兼而有之。 “攻击者可以利用 NTLM 凭据泄露类型漏洞瞄准 NTLM 客户端(例如 Outlook)。然后,泄露的凭据可以针对 Exchange 服务器进行中继,以获得受害者客户端的权限,并代表受害者在 Exchange 服务器上执行操作。 有关 Exchange Server 对身份验证扩展保护 (EPA) 支持的详细信息,请参阅 在 Exchange Server 中配置 Windows 扩展保护。”微软发布的公告指出。 微软通过发布 2024 年 2 月的补丁安全更新解决了这个问题。 2024 年 2 月,美国网络安全和基础设施安全局 (CISA) 将此漏洞添加到其已知可利用漏洞 (KEV) 目录中。微软还更新了其公告,将该漏洞标记为在野外被积极利用。 2024 年 2 月 17 日,Shadowserver 研究人员发现了大约 97K 个易受攻击或可能易受攻击的版本(有漏洞的版本,但可能已应用缓解措施)。 在 97,000 台服务器中,有 28,500 台已被验证容易受到 CVE-2024-21410 的攻击。这些服务器大部分位于德国,其次是美国。 德国目前托管着大多数易受攻击的服务器(19,746 台),其次是美国(17,241 台)。 “德国有数以万计的此类相关软件存在漏洞,这一事实绝不能发生。公司、组织和当局不必要地危及他们的 IT 系统,从而危及他们的附加值、他们的服务或他们自己和第三方的数据,这些数据可能是高度敏感的。网络安全最终必须提上议程。迫切需要采取行动!” BSI 主席克劳迪娅·普拉特纳 (Claudia Plattner) 说道。   转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/vzRp1_urC4xG9R3L0AFn1Q 封面来源于网络,如有侵权请联系删除

德国警方关闭该国最大的地下犯罪市场论坛

inforisktoday网站消息,德国警方表示,在历时2年的调查后,他们逮捕了该国最大的网络犯罪地下市场之一的幕后操纵者,并查封了其网站域名。 上周,杜塞尔多夫的执法部门宣布,他们已经成功关闭了Crimemarket论坛的网络域名。据悉,该论坛涉及销售网络犯罪工具、毒品和武器,用户可以通过暗网或普通互联网进行访问。在网站被查封时,注册用户达18万人。 在这次行动中,执法部门逮捕了三名涉嫌管理该平台的人员,其中包括一名23岁的德国莱茵-克雷斯诺伊斯镇居民,据称他是该交易市场的主要管理员。 2020年,德国执法部门开始调查该团伙,从嫌疑人手中没收了60万欧元现金,同时缴获了众多手机、计算机设备以及数据存储装置。 德国当局表示,他们正在对拦截的数据进行分析,以获取有关该平台用户的更多信息。 逮捕并解散Crimemarket是国际执法部门连续打击网络犯罪的最新行动,这一措施紧随英国和美国网络安全机构联合行动,打击LockBit勒索软件的网络犯罪几周之后。 在去年12月,德国警方还解散了Kingdom Market——一个网络黑市,专门贩卖毒品、恶意软件和提供其他非法服务的交易市场。   转自Freebuf,原文链接:https://www.freebuf.com/news/393368.html 封面来源于网络,如有侵权请联系删除

黑客肆虐,70 多座城市陷入黑暗!德国政府被勒索软件狂攻

本周发生的勒索软件攻击已使德国西部多个城市和地区的地方政府服务陷入瘫痪。周一早些时候,一个未知的黑客组织对当地市政服务提供商Südwestfalen IT的服务器进行了加密。为了防止恶意软件传播,该公司限制了70多个城市的基础设施访问,主要是在德国西部的北莱茵-威斯特法伦州。 该公司在一个临时网站上发布的声明中表示,此次袭击使当地政府服务“受到严重限制”,因为事件发生后,其主网站无法访问。 该地区几乎所有的市政厅都受到了黑客攻击的影响。 袭击发生当天,德国城市锡根的行政部门取消了与公民的预约,因为其大部分IT系统都被关闭了。截至周二,政府的大部分在线服务仍然无法使用。Wermelskirchen和Burscheid市政府的网站也在周三关闭。Wermelskirchen的一位女发言人告诉德国媒体:“由于中断,我们无法访问通过Südwestfalen IT运行的所有应用程序。”。这影响了该市的财政、居民、墓地和登记处。  政府在公开讨论此次袭击的影响时表示,尽管在线系统已经关闭,但他们仍在为公民提供面对面的服务。政府的内部和外部沟通,包括电子邮件和电话服务,大多是无效的。德国警方和网络安全机构正在调查此次黑客攻击,并努力恢复城市管理部门的服务。 Burscheid的一位发言人说:“但我们不能告诉我们的客户任何具体的事情,这给人们带来了很大的压力。” 德国网络安全专家表示,攻击的时间特别敏感,因为地方政府通常在月底进行金融交易。专家表示,此次袭击可能会阻碍工资、社会援助和护理基金转账等支付。 德国联邦信息安全办公室(BSI)表示,它知道这起全事件,并正在与受影响的服务提供商联系。然而,由于调查仍在进行中,它无法对进一步的细节发表评论。 参与调查的德国检察官告诉当地媒体,他们目前正在努力确定损失的程度,哪些服务受到影响,以及谁应对袭击负责。他们预计将进行“复杂而漫长的调查”。 转自E安全,原文链接:https://mp.weixin.qq.com/s/GB3s2e4eVwHqVguP6a01Vw 封面来源于网络,如有侵权请联系删除

德国金融监管局网站因 DDoS 攻击中断多天

由于持续受到DDoS攻击,德国联邦金融监管局网站已中断访问超4天。 德国联邦金融监管局(BaFin)宣布,自上周五以来,其网站持续受到分布式拒绝服务(DDoS)攻击影响。 BaFin是德国金融监管机构,隶属于财政部,负责监管2700家银行、800家金融机构和700家保险服务提供商。 这家监管机构因在德国境内外扮演的执法角色而闻名。近年来,BaFin因各种违法行为对德意志银行和美国银行分别处以1000万美元和500万美元罚款。 根据4日发布的通告,BaFin已采取了一切适当的安全预防举措和防御措施,保证运营活动免受黑客攻击。 其中一项应对措施是让BaFin的公共网站“bafin.de”下线。与此同时,BaFin保证其完成重要任务所必需的所有其他系统可以正常运行,不会受到任何限制。 一些用户依然可以间歇性访问BaFin网站,但是该网站大多数时间并不可用。 BaFin公共网站不仅托管了消费者和法规信息、措施、警告,还提供了文件发布空间,专门发布与该机构调查活动和研究成果相关的重要文件。 此外,该网站还托管了注册公司和公开招标的数据库、职位空缺信息,以及违规行为匿名举报平台。自上周五以来,所有这些内容都无法访问。 BaFin表示,其信息技术团队正在积极努力,力争完全恢复公众对网站的访问权限,但无法估计具体页面何时能够恢复。 目前尚不清楚是谁对这家德国金融管理机构发动了DDoS攻击。攻击者有可能是亲俄黑客,动机是德国对乌克兰提供了财政和军事装备援助等支持。     转自安全内参,原文链接:https://www.secrss.com/articles/58551 封面来源于网络,如有侵权请联系删除

微软:欧德神思软件曝出 15 个漏洞,可致电厂关停、数据窃取

近日,微软安全专家透露,德国工业软件巨头欧德神思(Codesys)的系统中存在15个高危安全漏洞,可导致电厂关停或重要关基系统信息被窃取。2022年9月,微软情报威胁专家Vladimir Tokarev向Codesys报告了Codesys Control V3 3.5.19.0 之前版本存在的安全漏洞。2023年4月Codesys发布了相关漏洞的补丁。 总部位于德国的德国工业软件巨头欧德神思(Codesys)提供工控系统的自动化软件,广泛存在于大量设备中——500 多家制造商生产的大约 1,000 种不同类型的产品。 这15个安全漏洞的编号为CVE-2022-47379到CVE-2022-47393,均属于高危评级,其中多数评分为8.8/10,可被用于拒绝服务 (DoS) 攻击或远程代码执行 (RCE)。其中的12个漏洞为缓存溢出漏洞,可用于对PLC实现远程代码执行。但需要攻击者可以绕开身份验证,以及绕过数据执行保护(DEP)和地址空间配置随机加载(ASLR)措施。 安全专家认为,这些漏洞利用的难度不低,攻击者不仅需要需要绕过身份认证或窃取登录凭证,还需要深入了解 Codesys V3 的专有协议和协议使用的不同服务的架构。但考虑到这些的漏洞极大风险——可能导致工厂停工和切断电力,专家强烈建议尽快修补漏洞。 微软公司在博客中发布了相关漏洞的列表:     转自安全内参,原文链接:https://www.secrss.com/articles/57788 封面来源于网络,如有侵权请联系删除

勒索攻击致使知名大学 IT 设施全瘫痪,近半年德国已有多所高校被黑

卡尔斯鲁厄应用技术大学(HS Kaiserslautern)成为最新受到勒索软件攻击的德国大学。此前数月,至少有六所类似的机构也遭遇了类似事件。 该事件于上周五得到确认,学校通过紧急网站宣布其“整个IT基础设施”已经下线,其中包括学校电子邮件账户和电话系统。 学校表示,几乎所有面向学生的设施和服务都遭到波及,超过6200名学生受到了影响。电脑机房,甚至图书馆都将“暂时关闭,具体开放时间另行通知”。 学校还在官网向学生和员工发出警告,不要打开他们的工作电脑:“这是一次加密攻击,员工工作场所的工作站可能也会受到影响。” 目前尚不清楚是谁发起了这次多层次的勒索行动,也不清楚在黑客对大学系统进行加密之前,是否盗用了信息。 卡尔斯鲁厄应用技术大学是德国西部莱茵兰-普法尔茨州最大的应用技术型大学,也是最近几个月最新遭到网络犯罪分子攻击的德语应用技术大学。 勒索软件在德国疯狂肆虐 今年3月,勒索软件组织Vice Society在网站上添加了汉堡应用技术大学(HAW Hamburg),声称去年年底对该学校发动了一次攻击。 今年2月,瑞士最大的苏黎世大学宣布成为一次“严重网络攻击”的目标,一位发言人告知外媒The Record,此次攻击“是当前对教育和卫生机构持续攻击的一部分”。 而在此之前的一周,德国萨克森-安哈尔特州的哈尔茨应用技术大学(Harz University of Applied Sciences)、鲁尔西区应用技术大学(Ruhr West University)和德国欧洲应用科学大学(EU/FH European University of Applied Sciences)也宣布受到了络攻击。 早在今年1月,勒索软件组织Vice Society表示对德国杜伊斯堡-埃森大学(University of Duisburg-Essen)去年11月遭遇的网络攻击负责。 在德国其他地方,勒索软件攻击也对私营行业产生了影响。莱茵金属(Rheinmetall)武器公司指责勒索软件组织Black Basta在5月对其进行了攻击。 今年春天,德国法定医疗保险系统最大的IT服务提供商Bitmarck、药物研发巨头Evotec也遭到攻击。     转自 安全内参,原文链接:https://www.secrss.com/articles/55586 封面来源于网络,如有侵权请联系删除

网络攻击致使德国药物研发巨头生产延误

德国药物研发巨头Evotec遭受网络攻击,目前正努力恢复被迫离线的IT系统。 Evotec公司拥有4200多名员工,2021年通过开发治疗阿尔茨海默症、亨廷顿舞蹈症等疾病的药物实现了近7亿美元收入。该公司还与百时美施贵宝、拜耳、赛诺菲等其他多家制药巨头建立了长期药物发现合作关系。 内部系统已中断多天 这起网络攻击发生在上周四(4月6日),导致Evotec公司断开了与互联网的连接,旨在“保护[其系统]免遭数据损坏或入侵。” 该公司在上周五表示,“目前正在检查IT系统并审查影响范围,将尽最大努力对数据完整性开展调查。” 在本周一的消息更新中,该公司表示已经安排网络安全专家等对系统进行取证检查。Evotec还就此次攻击事件联系了德国执法机构。 Evotec内部系统仍未重新上线,但表示“全球设施的业务连续性已经得到保障”。 该公司解释称,“已经对数据完整性进行了最大程度的检查,但相关系统将继续保持离线状态,直到取证检查完成且安全计划落实到位为止。” “将实施解决方案以确保各合作伙伴能够使用所有服务,但可能仍存在一定的延迟或响应缓慢。” Evotec公司还敦促各合作伙伴组织和供应商,在其邮件系统重建过程中暂时联络其指定的一个电子邮件地址。 制药业网络攻击日益增长 目前没有黑客团伙宣称对此次攻击负责。最近几个月来,已经有多家制药企业受到网络攻击影响。 两周前,全球第四大特种仿制药公司Sun Pharmaceuticals提交给孟买证券交易所的文件中表示,他们正努力遏制并清除勒索软件攻击,而且已经聘请一家网络安全公司协助应对此次事件。 Black Cat/AlphV勒索软件团伙声称对此次攻击负责,该团伙曾在今年1月向医院技术巨头NextGen Healthcare和美国其他几家医院发动攻击。     转自 E安全,原文链接:https://mp.weixin.qq.com/s/8kPq1gu4EHqAC4W19R-tMA 封面来源于网络,如有侵权请联系删除

黑客勒索 1500 万欧元,物流提供商遭攻击导致空客德国工厂生产中断

根据国外科技媒体 BornCity 报道,空中客车公司(AirBus)的物流服务提供商(LTS)近日遭到网络攻击,导致该公司位于德国诺登哈姆的工厂生产中断。 消息称黑客通过攻击空客的物流服务提供商(LTS),发起勒索软件攻击。由于该 LTS 网络已经瘫痪,导致空客工厂的飞机部件被迫停产。 消息称黑客要求 1500 万欧元(IT之家备注:当前约 1.11 亿元人民币)的赎金,目前空客方面并未就本次安全事件做出后续应对。 转自 IT之家,原文链接:https://www.ithome.com/0/678/672.htm 封面来源于网络,如有侵权请联系删除

德国:拼写检查功能可能将数据非法跨境传输给第三方

2022年11月3日,德国黑森州数据保护和信息自由专员(HBDI)发布信息,告知黑森州的数据控制者应当紧急检查其使用的浏览器设置,因为在开启基于云的拼写支持功能时,密码等个人数据可能在没有法律依据的情况下被传输给浏览器提供商,这可能违反对个人数据的保护要求。 本文译自《增强的拼写检查:浏览器功能可能会将个人身份信息传输给第三方》(Erweiterte Rechtschreibprüfung: Browser-Funktionalität kann personenbezogene Daten an Dritte übermitteln),原文来自德国黑森州数据保护和信息自由专员官网。 现代网络浏览器在许多方面支持用户尽可能舒适地使用互联网。检查在网页上输入的文字是否正确并提出改进建议的拼写检查功能早已屡见不鲜。 同时,网络浏览器提供商有时也会提供“扩展”、“改进”或“智能”的拼写支持。此时也使用了基于云的功能,例如通过人工智能(AI)实现更好的结果。如果这种基于云的拼写支持是开启的,所有的用户输入数据基本上都被传输到了提供商的服务器中。正如美国一家IT安全公司的调查显示,如果相关网站的运营者没有通过特别的预防措施来防止这种情况,甚至连密码都可以被传送。 HBDI了解到,在一些情况下基于云的拼写支持会在更新时不知不觉地被激活。这导致个人数据无意中被传输到浏览器提供商那里。在此背景下,HBDI紧急建议位于黑森州的数据控制者检查他们使用的浏览器设置,并在必要时进行调整。 如果个人数据已经在没有法律依据的情况下被传输给浏览器提供商,则需要采取进一步行动。根据GDPR第四条第12项,此类个人数据的传输通常属于个人数据泄露。如果数据泄露可能会给自然人的权利和自由带来风险,控制者必须立即并尽可能在72小时内向主管监督机构报告(GDPR第三十三条第1款)。此外,如果数据主体的权利和自由有可能面临高风险,则必须将数据泄露事件通知这些数据主体,不得有不当延迟(GDPR第三十四条第1款)。无论风险如何,数据控制者在任何情况下都必须根据GDPR第三十三条第5款记录数据泄露事件,以便监管机构审查。关于规定的风险评估所需的进一步信息可以在GDPR的第七十五和七十六条以及联邦和各州独立数据保护机构会议的第18号简报中找到。 如果数据控制者担心由于浏览器智能拼写支持功能激活而导致的信息安全风险,可以联系当地的信息安全联系人和/或当地的信息专家。 转自 安全内参,原文链接:https://www.secrss.com/articles/49393 封面来源于网络,如有侵权请联系删除