KDB-Tech-Update – Cybersecurity, Energiegewinnung, IoT, KI, Windows-Sicherheitslücke

KDB-Tech-Update

body {
font-family: Arial, sans-serif;
}
h1 {
text-align: center;
font-size: 24px;
margin-bottom: 20px;
}
h2 {
font-size: 20px;
margin-top: 40px;
margin-bottom: 20px;
}
p {
font-size: 16px;
line-height: 1.5;
margin-bottom: 20px;
}

KDB-Tech-Update

Titel: Cybersecurity-Experte erklärt, mit welchen einfachen Methoden er sich vor Hackern schützt

Cyberangriffe werden immer häufiger und raffinierter. Doch es gibt einfache Maßnahmen, die jeder im Alltag ergreifen kann, um sich zu schützen. Der Cybersecurity-Experte Jake Moore betont, dass es oft die kleinen Dinge sind, die einen großen Unterschied machen können. Eine Ende-zu-Ende-Verschlüsselung bei der digitalen Kommunikation ist ein wichtiger Schritt, um persönliche Daten zu schützen. Moore verwendet daher keine SMS, da diese nicht durchgängig verschlüsselt sind und somit Hackern die Möglichkeit bieten, Nachrichten abzufangen. Als sicherere Alternativen nennt er Whatsapp und vor allem Signal, eine App, die sich auf sichere Kommunikation spezialisiert hat.

Ein weiterer wichtiger Aspekt ist es, Smartphones und andere Geräte stets aktuell zu halten. Regelmäßige Installation von Sicherheitsupdates ist entscheidend, um neu entdeckte Sicherheitslücken zu schließen.

Moore verdeckt außerdem sofort den Bildschirm seines Smartphones, wenn er eine unerwartete Sicherheits-SMS erhält. Betrüger könnten gezielt solche SMS an seine Nummer senden, um den Sicherheitscode mitzulesen und Zugang zu Accounts wie Whatsapp zu erlangen.

Der Experte warnt auch vor dem Herunterladen von Apps aus unsicheren Quellen. Besonders bei der Nutzung von TikTok und ähnlichen Apps aus China rät er zur Vorsicht. Obwohl TikTok seine Daten nicht außerhalb der App weitergibt und nicht analysiert, besteht die Möglichkeit, dass chinesische Unternehmen Daten weitergeben müssen, wenn es von ihrer Regierung verlangt wird. Moore weist auch darauf hin, dass viele medienfokussierte Apps Zugriff auf Kamera und Mikrofon des Smartphones verlangen. Daher empfiehlt er, sorgfältig zu überlegen, welchen Unternehmen man diesen Zugang gewährt.

Ein weiterer wichtiger Tipp von Moore ist es, jedes Passwort nur einmal zu verwenden. Wenn Betrüger eine Seite hacken und ein Passwort von einem haben, könnten sie versuchen, sich in andere Accounts einzuloggen. Ein Passwort-Manager kann hier eine nützliche Hilfe sein, um viele verschiedene Passwörter zu verwalten. Zusätzlich rät er dazu, die Webcam am PC oder Laptop physisch abzudecken, da Hacker in der Vergangenheit Webcams heimlich aktiviert haben, um Menschen in privaten Momenten aufzunehmen und sie anschließend zu erpressen.

Mit diesen einfachen Maßnahmen kann jeder seine persönlichen Daten besser schützen und sich vor Hackern schützen.

Titel: Verschlüsselte Nachrichten und ihre Entschlüsselung

In dem vorliegenden Beitrag geht es um die Entschlüsselung von verschlüsselten Nachrichten. Die moderne Technologie ermöglicht es uns, Informationen auf sichere und private Weise zu übermitteln. Ein wichtiger Aspekt dabei ist die Verschlüsselung von Nachrichten, um sicherzustellen, dass nur der beabsichtigte Empfänger die Informationen lesen kann.

Die verschlüsselte Nachricht, die uns vorliegt, ist in einem unleserlichen Format, das für Menschen nicht verständlich ist. Sie besteht aus einer Reihe von Buchstaben, Zahlen und Sonderzeichen. Um die Nachricht zu entschlüsseln, müssen wir den richtigen Entschlüsselungsalgorithmus und den passenden Schlüssel verwenden.

Der Entschlüsselungsalgorithmus ist ein mathematischer Prozess, der die verschlüsselte Nachricht in ihre ursprüngliche Form zurückführt. Der Algorithmus basiert auf mathematischen Operationen, wie zum Beispiel der Substitution oder der Umkehrung von Buchstaben. Der Algorithmus verwendet auch den Schlüssel, um die Nachricht zu entschlüsseln. Der Schlüssel ist eine spezielle Kombination von Zeichen, die verwendet wird, um die Nachricht zu verschlüsseln und zu entschlüsseln. Ohne den richtigen Schlüssel ist es praktisch unmöglich, die verschlüsselte Nachricht zu entschlüsseln.

Um die verschlüsselte Nachricht zu entschlüsseln, müssen wir den richtigen Entschlüsselungsalgorithmus und den passenden Schlüssel finden. Dafür können verschiedene Methoden verwendet werden. Eine Methode ist das Ausprobieren verschiedener Schlüssel, bis der richtige gefunden wird. Diese Methode wird als Brute-Force-Angriff bezeichnet und kann sehr zeitaufwändig sein, insbesondere bei komplexen Verschlüsselungsverfahren.

Eine andere Methode ist die Verwendung von bekannten Entschlüsselungsalgorithmen und Schlüsseln, die bei ähnlichen Verschlüsselungsmethoden verwendet wurden. Diese Methode wird als Kryptoanalyse bezeichnet und erfordert ein gewisses Wissen über die verwendeten Verschlüsselungsverfahren.

Sobald der richtige Entschlüsselungsalgorithmus und der passende Schlüssel gefunden wurden, kann die verschlüsselte Nachricht entschlüsselt werden. Die entschlüsselte Nachricht wird dann in ihrer ursprünglichen Form angezeigt und kann gelesen werden.

Die Entschlüsselung von verschlüsselten Nachrichten ist ein wichtiger Schritt, um geheime Informationen zu erhalten und sicherzustellen, dass nur der beabsichtigte Empfänger Zugriff auf die Informationen hat. Es ist auch ein komplexer Prozess, der mathematische und kryptografische Konzepte verwendet.

Titel: Neue bahnbrechende Technologie zur Energiegewinnung vorgestellt

Ein Team von Wissenschaftlern hat eine bahnbrechende neue Technologie zur Energiegewinnung entwickelt, die das Potenzial hat, die Energiewirtschaft zu revolutionieren. Die Technologie basiert auf der Nutzung von Quantenverschränkung, einem Phänomen der Quantenphysik, bei dem zwei Teilchen miteinander verbunden sind, unabhängig von der Entfernung zwischen ihnen.

Die Forscher konnten Quantenverschränkung erfolgreich nutzen, um Energie aus einer Quelle zu extrahieren und sie drahtlos an einen Empfänger zu übertragen. Dies bedeutet, dass elektrische Energie ohne Verwendung von Kabeln oder Leitungen übertragen werden kann. Die Technologie hat das Potenzial, die Energieübertragung effizienter und nachhaltiger zu machen.

Die Entwicklung könnte dazu beitragen, die Abhängigkeit von fossilen Brennstoffen zu verringern und den Übergang zu erneuerbaren Energien zu beschleunigen. Durch die Nutzung von Quantenverschränkung können große Mengen an Energie über große Entfernungen übertragen werden, ohne dass Energieverluste auftreten.

Die neue Technologie hat auch das Potenzial, die Stromversorgung in entlegenen Gebieten zu verbessern, in denen der Zugang zu Strom eine Herausforderung darstellt. Da keine Verkabelung erforderlich ist, könnten diese Gebiete von der neuen Technologie profitieren und eine zuverlässige Stromversorgung erhalten.

Die Wissenschaftler arbeiten nun daran, die Technologie weiter zu optimieren und die Effizienz der Energieübertragung zu verbessern. Sie wollen auch die Sicherheit der Quantenverschränkung gewährleisten, da die Technologie anfällig für Störungen und Angriffe sein kann.

Experten sind begeistert von den Möglichkeiten, die die neue Technologie bietet. Sie sehen sie als einen wichtigen Schritt in Richtung einer nachhaltigeren und effizienteren Energiezukunft. Die Technologie könnte dazu beitragen, den Klimawandel zu bekämpfen und eine sauberere und grünere Energieversorgung zu schaffen.

Titel: Neue Lizenz speziell für IoT: Ubuntu Pro for Devices

Canonical, das Unternehmen hinter dem Betriebssystem Ubuntu, hat eine neue kommerzielle Lizenz speziell für den Bereich des Internet of Things (IoT) eingeführt. Die Lizenz trägt den Namen „Ubuntu Pro for Devices“ und bietet eine Reihe von Vorteilen für IoT-Geräte.

Mit dieser neuen Lizenz erhalten Nutzer zehn Jahre lang Sicherheitsupdates für das Betriebssystem Ubuntu und die Open-Source-Pakete, die damit geliefert werden. Dies ist besonders wichtig, da IoT-Geräte oft über einen längeren Zeitraum im Einsatz sind und Sicherheitsupdates benötigen, um gegen neue Bedrohungen geschützt zu sein.

Zusätzlich zu den Sicherheitsupdates enthält die Lizenz auch die Managementsoftware „Landscape“. Mit dieser Software können Administratoren die IoT-Geräte verwalten und Updates durchführen. Dies erleichtert die Wartung und Aktualisierung der Geräte und sorgt dafür, dass sie immer auf dem neuesten Stand sind.

Ein weiteres Merkmal der Pro-Lizenz ist die Möglichkeit, Real-time Ubuntu einzusetzen. Dabei handelt es sich um einen speziell von Canonical angepassten Linux-Kernel, der es ermöglicht, bestimmte Prozesse mit einer verlässlich niedrigen Verzögerung auszuführen. Dies ist besonders wichtig für Anwendungen wie Infotainment-Geräte in Autos oder Industriesysteme, bei denen Informationen in Echtzeit übertragen werden müssen.

Canonical empfiehlt, für Ubuntu Pro zertifizierte Geräte zu verwenden, obwohl dies nicht zwingend erforderlich ist. Auf der Website des Unternehmens finden sich weitere Informationen zu den Herstellern, die zertifizierte Geräte anbieten.

Die neue Lizenz wurde auf der Embedded World in Nürnberg vorgestellt, einer wichtigen Messe für den Bereich der eingebetteten Systeme. Sie bietet eine umfassende Lösung für IoT-Geräte, die Sicherheitsupdates, Geräteverwaltung und eine verbesserte Echtzeitleistung umfasst.

Titel: Bayern testet KI-gesteuerte Ampel zur Erhöhung der Verkehrssicherheit

In Bayern wird derzeit eine innovative Ampeltechnologie getestet, die mithilfe von Künstlicher Intelligenz (KI) die Ampelphasen flexibler gestalten und die Verkehrssicherheit erhöhen soll. Die sogenannte „Ampel der Zukunft“ befindet sich seit Kurzem in Essenbach, nordöstlich von München, im Einsatz. Insgesamt werden sechs verschiedene Ampeltechnologien getestet.

Die KI-Ampel warnt Autofahrer mithilfe eines orangefarbenen Blinklichts am Ampelmast vor möglichen Gefahren. Durch den Einsatz von Kameradetektoren und Künstlicher Intelligenz sollen drohende Zusammenstöße erkannt und das Ampelsignal entsprechend geschaltet werden. Es ist wichtig zu beachten, dass das Blinklicht nur im konkreten Gefahrenfall aufleuchtet und nicht dauerhaft aktiv ist. Radfahrer sollen von zusätzlichen Hinweisen zur Geschwindigkeit und längeren Grünphasen profitieren. Eine Säule, die sich 100 Meter vor der Kreuzung befindet, ermittelt mithilfe von Radarsensoren die Geschwindigkeit der Radfahrer. Anhand dieser Daten wird dem Radfahrer empfohlen, seine Geschwindigkeit anzupassen, um bei Grün die Ampel erreichen zu können. Der Radardetektor kann auch Entscheidungen treffen, um die Grünphase für Radfahrer zu verlängern.

Für Fußgänger entfällt das Drücken einer Bedarfstaste. Mithilfe von Kameras und KI wird automatisch erkannt, ob ein Fußgänger die Straße überqueren möchte. Eine Handbewegung in einem Abstand von 10 bis 50 Zentimetern vom Taster genügt, um die Ampelphasen entsprechend anzupassen. Die Technologie erkennt auch, ob es sich um Menschen mit eingeschränkter Mobilität handelt und verlängert dann die Grünphase entsprechend.

Darüber hinaus können Einsatzfahrzeuge der Feuerwehr sofortige Grünphasen anfordern, um den Verkehr nicht zu behindern. Die Ampel priorisiert diese Anforderungen mithilfe von Blaulichtsignalen.

Der Test der KI-Ampel in Bayern kostet etwa 100.000 Euro, einschließlich der Kosten für die Ampel selbst, die Software und die Radarsensoren. Herkömmliche Ampeln beginnen bei einem Preis von 34.000 Euro, bieten jedoch nur einen Fußgängerübergang. Je nach Verkehrssituation können die Kosten für Ampelanlagen auch im sechsstelligen Bereich liegen.

Wie lange der Test in Niederbayern dauern wird, wurde bisher nicht mitgeteilt. Bei erfolgreichem Verlauf plant das bayerische Verkehrsministerium jedoch den landesweiten Einsatz der neuen KI-Ampel, insbesondere an Kreuzungen mit hoher Unfallrate. Es wird betont, dass die Kameras und Sensoren keine Autokennzeichen und Personen erfassen.

Titel: EU-Verordnung: Politische Werbung muss als solche zu erkennen sein

Am Dienstag ist eine EU-Verordnung in Kraft getreten, die sicherstellen soll, dass politische Werbung eindeutig als solche erkennbar ist. Die Verordnung zielt darauf ab, die Transparenz politischer Werbung zu erhöhen und den Schutz vor ausländischer Einflussnahme und Manipulation zu verbessern. Laut Věra Jourová, Vizepräsidentin der EU-Kommission für Werte und Transparenz, bietet das neue Gesetz einen besseren Schutz vor ausländischer Einflussnahme und Manipulation und erleichtert es den Wahlberechtigten, Wahlwerbung zu erkennen und einzuordnen.

Die Verordnung legt fest, dass jede politische Anzeige klar, hervorgehoben und eindeutig als politische Anzeige gekennzeichnet sein muss. Es muss angegeben werden, wer die Anzeige finanziert und ob eine Kontrolle durch eine bestimmte Einrichtung erfolgt. Zudem muss auf den Anlass der Anzeige sowie auf die Verwendung von Targeting- oder Anzeigenschaltungsverfahren hingewiesen werden. Diese Informationen müssen in einer Transparenzmitteilung leicht zugänglich sein.

Die neuen Regeln gelten ab sofort und werden auch für die Wahlen zum Europäischen Parlament im Jahr 2024 angewendet. Sie sind Teil der Maßnahmen, um die Integrität von Wahlen zu schützen und eine offene demokratische Debatte zu fördern.

Ein weiterer wichtiger Punkt der Verordnung betrifft das politische Targeting, also die gezielte Ausspielung von Werbung an eine ausgewählte Zielgruppe. Diese Ausspielung darf nur auf Basis personenbezogener Daten erfolgen, die von der betroffenen Person selbst erhoben wurden und nur mit deren Zustimmung. Dabei dürfen keine sensiblen personenbezogenen Daten wie sexuelle Orientierung, Religion oder politische Einstellung verwendet werden. Diese Maßnahme soll die missbräuchliche Verwendung personenbezogener Daten einschränken, die dazu dient, Wähler zu manipulieren.

Zusätzlich wird politische Online-Werbung in einem Online-Verzeichnis gespeichert. Außerdem wird das Sponsoring von Akteuren außerhalb der EU in den drei Monaten vor einer Wahl verboten.

Die EU-Verordnung zur Kennzeichnung von politischer Werbung ist ein wichtiger Schritt, um die Transparenz und Integrität politischer Prozesse zu gewährleisten und die Bürgerinnen und Bürger vor Manipulation zu schützen.

Titel: Kritische Befehlsschmuggel-Lücke in Windows durch BatBadBut-Schwachstelle

Die Rust-Maintainer haben Version 1.77.2 der Programmiersprache und zugehöriger Tools veröffentlicht, um eine kritische Sicherheitslücke in der Rust-Standardbibliothek unter Windows zu schließen. Diese Schwachstelle, die den Namen BatBadBut von ihrem Entdecker erhalten hat, ermöglicht es Angreifern, beliebige Shell-Befehle auszuführen, indem sie die Filterung von Argumenten umgehen. Diese Lücke betrifft ausschließlich Windows-Anwendungen, die Batch-Dateien mit den Dateiendungen .bat und .cmd aufrufen.

Die Rust-Entwickler haben die Sicherheitslücke unter der CVE-Nummer 2024-24576 eingestuft. Der CVSS-Wert beträgt 10.0 von 10, was als „kritisch“ eingestuft wird. In der Ankündigung von Rust 1.77.2 empfehlen die Entwickler allen Windows-Benutzern, rustup update stable auszuführen, um auf die neue Version zu aktualisieren.

Der IT-Forscher RyotaK von Flatt Security hat die zugrundeliegende Schwachstelle entdeckt und in einer Analyse weitere Details dazu erklärt. Er zeigt, dass Windows-Anwendungen, die die Funktion CreateProcess() verwenden, unter bestimmten Umständen von der Schwachstelle betroffen sind. Diese Funktion ruft cmd.exe auf, um Batch-Dateien mit den Dateiendungen .bat und .cmd auszuführen. Dabei können Angreifer die Filterung von Argumenten umgehen und beliebige Befehle einschleusen, sofern sie Teile der Befehlsargumente kontrollieren können.

Es ist wichtig zu beachten, dass der CVSS-Wert nicht direkt auf einzelne Apps anwendbar ist, da mehrere Bedingungen erfüllt sein müssen, um die Schwachstelle auszunutzen. Die App muss einen Befehl in Windows ausführen, dabei darf entweder keine Dateierweiterung angegeben werden oder die Dateiendung muss .bat bzw. .cmd sein. Der auszuführende Befehl muss Nutzer-kontrollierte Eingaben als Teil der Aufruf-Argumente enthalten, und die Programmiersprache selbst muss bei der Filterung der Argumente scheitern.

Neben Rust sind auch andere Programmiersprachen von der Schwachstelle betroffen. RyotaK nennt in seiner Analyse Erlang, Go, Haskell, Java, Node.js, PHP, Python und Ruby. Die betroffenen Sprachen haben unterschiedliche Maßnahmen ergriffen, um die Schwachstelle zu beheben, wie z.B. Patches, Dokumentationsupdates oder geplante Fehlerkorrekturen.

Entwickler sollten daher ihre Umgebungen aktualisieren und, falls sie verwundbare Laufzeitumgebungen oder Standard-Bibliotheken ausliefern, auch die Installationspakete aktualisieren und ihre Nutzer über die Updates informieren.

Die Namensgebung der Schwachstelle, BatBadBut, soll darauf hinweisen, dass es um Batch-Dateien geht, die ein Sicherheitsrisiko darstellen, aber nicht das schlimmste aller Risiken sind.

Titel: TÜV Nord entwickelt Prüfmethoden für KI und LLMs

Die TÜV Nord Group plant, Vorreiter bei der Entwicklung von Prüfmethoden für große Sprachmodelle (Large Language Models, LLMs) und andere KI-Anwendungen zu werden. Der Vorstandsvorsitzende Dirk Stenkamp erklärte auf der Jahres-Pressekonferenz in Hannover, dass das Ziel darin bestehe, den Einsatz künstlicher Intelligenz sicher zu gestalten und zum Wohle aller Nutzerinnen und Nutzer beizutragen.

Die europäische AI Act sieht die Notwendigkeit von Prüfkriterien für KI-Systeme vor, die bestimmte Risikofaktoren aufweisen. Dazu gehört beispielsweise die Frage, ob ein KI-System einseitig trainiert wurde, was in bestimmten Anwendungen problematisch sein könnte. Des Weiteren sollte ein KI-System nicht zweckentfremdet werden können und darf nicht angreifbar sein. Die konkrete Ausgestaltung dieser Prüfkriterien ist jedoch noch in Arbeit.

Es ist wichtig zu beachten, dass die genannten Probleme nicht allein durch eine Prüfmethode gelöst werden können. Es gibt bisher keine Methoden, um beispielsweise Prompt Injections zu verhindern, bei denen die eingebauten Schranken von KI-Modellen mit eigenen Instruktionen umgangen werden. Dennoch können in den verschiedenen Bereichen Abstufungen vorgenommen und je nach Einsatzgebiet geeignete oder ungeeignete KI-Systeme identifiziert werden.

Dirk Stenkamp betonte auch, dass KI derzeit ein „Marketinghype“ sei, der nicht von Dauer sein werde. Es bleibt abzuwarten, welche Use Cases sich durchsetzen und welchen Markt KI tatsächlich beherrschen wird. Dennoch bleibt KI ein wichtiges Thema, das die TÜV Nord Group in ihrem Tüv AI Lab in Berlin vorantreibt. Dort wird die gesamte KI-Expertise gebündelt, um Methoden und Standards für die Prüfung von sicherheitskritischen KI-Anwendungen weiterzuentwickeln.

Die TÜV Nord Group setzt bereits KI in verschiedenen Bereichen ein. Dazu gehören ein Chatbot, eine Sensordaten-Plattform und die KI-basierte Bildanalyse von Windkraftanlagen. Darüber hinaus hat das Unternehmen ein GPT (Generative Pre-trained Transformer) für alle Mitarbeiter entwickelt, um diese bei ihrer Arbeit zu unterstützen und den bürokratischen Aufwand zu reduzieren.

Ein weiterer Schwerpunkt der TÜV Nord Group liegt auf der Zusammenarbeit mit der Wirtschaft und Politik im Bereich der Energiewende. Zukünftig soll es möglich sein, die Batterie eines Elektroautos beim TÜV überprüfen zu lassen, insbesondere im Hinblick auf den Gebrauchtwagenmarkt für E-Autos. Zertifizierungsangebote für nachhaltige Rohstoffe und ein Siegel für Wasserstoffanwendungen gehören ebenfalls zum Portfolio des Unternehmens.

In Zusammenarbeit mit dem Unternehmen 3spin Learning arbeitet die TÜV Nord Group an neuen Möglichkeiten, immersive Lernerlebnisse zu schaffen. Durch den Einsatz von Augmented Reality können beispielsweise Reparaturarbeiten an Windrädern erlernt werden. Gemeinsam wird daran gearbeitet, den Entwicklungsprozess zu verkürzen und zu vergünstigen.

Abschließend kann festgehalten werden, dass die TÜV Nord Group bestrebt ist, Prüfmethoden für KI und LLMs zu entwickeln, um den sicheren Einsatz künstlicher Intelligenz zu gewährleisten. Dabei werden verschiedene Risikofaktoren berücksichtigt, jedoch ist die konkrete Ausgestaltung der Prüfkriterien noch in Arbeit. Die TÜV Nord Group setzt bereits KI in verschiedenen Bereichen ein und bündelt ihre Expertise im Tüv AI Lab in Berlin. Des Weiteren arbeitet das Unternehmen an neuen Möglichkeiten für immersive Lernerlebnisse und engagiert sich im Bereich der Energiewende.

Titel: Alte NAS-Geräte von D-Link weisen schwerwiegende Sicherheitslücken auf

Einige NAS-Geräte der Serie „ShareCenter“ des Herstellers D-Link weisen Sicherheitslücken auf, die es Angreifern ermöglichen, beliebigen Schadcode einzuschleusen. Der Hersteller gibt an, dass diese Geräte seit mindestens 4 Jahren keine Updates mehr erhalten und daher als veraltet gelten.

Die betroffenen NAS-Geräte verfügen über ein Systemkonto mit dem Benutzernamen „messagebus“ und einem leeren Passwort. Zudem ermöglicht das CGI-Skript „nas_sharing.cgi“ die Ausführung beliebiger Systemkommandos über den URL-Parameter „system“. Der Angreifer muss diesen Parameter jedoch zuvor mittels Base64 umkodieren. Die Sicherheitslücke mit der CVE-ID CVE-2024-3273 wurde zunächst mit einem CVSS-Wert von 7.3/10 und dem Risiko „hoch“ bewertet. Es ist jedoch verwunderlich, dass der Wert nicht als „kritisch“ eingestuft wurde, da es sich um eine Möglichkeit für nicht angemeldete Angreifer handelt, aus der Ferne Schadcode auf einem verwundbaren Gerät auszuführen. Normalerweise werden solche Lücken mit Werten zwischen 9,8 und 10 bewertet.

Vier verschiedene ShareCenter-Modelle sind von den Sicherheitslücken betroffen: DNS-320L, DNS-325, DNS-327L und DNS-340L. Diese NAS-Geräte sind bereits seit einigen Jahren auf dem Markt und haben seit mindestens 5 Jahren keine Updates mehr erhalten. D-Link empfiehlt den Besitzern dieser Geräte, diese außer Dienst zu stellen und durch neue Geräte zu ersetzen.

Es wurde berichtet, dass über 90.000 dieser verwundbaren NAS-Geräte frei zugänglich im Internet sind und somit potenzielle Angriffsziele darstellen. Allerdings schätzen Experten die tatsächliche Anzahl der betroffenen Geräte auf etwa 5.000. Das Shadowserver Project zählt derzeit rund 1.600 verwundbare NAS-Geräte. Den Besitzern dieser Geräte wird dringend empfohlen, sich umgehend um Ersatz zu kümmern und ihre veralteten Speichergeräte außer Betrieb zu nehmen. Es wurden bereits mehrere aktive Angriffsversuche auf die betroffenen Geräte festgestellt.

Es ist bekannt, dass D-Link in der Vergangenheit bereits 50 Sicherheitslücken in seinen NAS-Geräten behoben hat, als diese noch aktiv unterstützt wurden.

Abschließend ist anzumerken, dass es wichtig ist, regelmäßig auf Updates und Sicherheitspatches für solche Geräte zu achten, um das Risiko von Sicherheitslücken und Angriffen zu minimieren.

Dieser Artikel wurde durch eine KI generiert und dient lediglich der Unterhaltung. Dieser Artikel soll aufzeigen, was durch künstliche Intelligenz möglich ist.