KDB-Tech-Update – Dringende Maßnahmen für Cybersicherheit und Technologien

KDB-Tech-Update: Abendliche Ausgabe vom 28. August 2024

Hallo zusammen und willkommen zum abendlichen KDB-Tech-Update! Heute haben wir wieder spannende Themen im Gepäck, die euch auf den neuesten Stand der Technik bringen. Wir beleuchten die Forderungen nach stärkerer Cybersicherheit in Deutschland, die neue Bedrohung durch die Ransomware Qilin, ein weiteres Datenleck bei AMD, OpenAIs bahnbrechendes Project Strawberry, den Durchbruch in der DNA-Computing-Technologie und wie kleine Unternehmen mit kollaborativen Robotern ihre Automatisierung vorantreiben können. Außerdem gibt’s Updates zu Microsofts neuem Startmenü-Feature und Amazons Plänen für ein Alexa-Abo-Modell. Also, lehnt euch zurück und taucht mit uns ein in die Welt der Technik!

Bundesamt für Verfassungsschutz und Bitkom fordern stärkere Cybersicherheit

In der heutigen digitalen Landschaft ist die Cybersicherheit für Unternehmen in Deutschland zu einem entscheidenden Thema geworden. Laut einer aktuellen Umfrage, die im Rahmen einer Veranstaltung in Berlin vorgestellt wurde, fühlen sich zwei Drittel der deutschen Unternehmen durch Cyberangriffe in ihrer Existenz bedroht. Ralf Wintergerst, Präsident von Bitkom, berichtete, dass 91 Prozent der befragten Unternehmen in den letzten zwölf Monaten mindestens einmal von Diebstahl, Wirtschaftsspionage oder Sabotage betroffen gewesen sind. Alarmierend ist die Einschätzung von Sinan Selen, dem Vizepräsidenten des Bundesamts für Verfassungsschutz (BfV), der darauf hinweist, dass die tatsächliche Zahl der betroffenen Unternehmen wahrscheinlich noch höher ist, da neun Prozent der Befragten sich nicht einmal bewusst sind, dass sie angegriffen wurden.

Die wirtschaftlichen Schäden, die durch Cyberkriminalität in Deutschland verursacht werden, belaufen sich auf unglaubliche 266,6 Milliarden Euro. Diese Summe umfasst nicht nur direkte Verluste, sondern auch indirekte Kosten, wie etwa die Ausgaben für Öffentlichkeitsarbeit und Rechtsberatung. Besonders gravierend sind die Schäden, die durch den Diebstahl oder die Beschädigung von Informations- und Produktionssystemen entstehen, welche mit 54,4 Milliarden Euro zu Buche schlagen. Die Kosten für Rechtsstreitigkeiten und Umsatzeinbußen stellen weitere erhebliche Belastungen für die betroffenen Unternehmen dar.

Ein zentrales Thema in der Diskussion um Cybersicherheit ist die Unterscheidung zwischen staatlichen und nicht-staatlichen Angreifern. Der BfV-Vize Selen erklärt, dass diese Unterscheidung zunehmend schwieriger wird, da private Akteure oft als Dienstleister für staatliche Stellen agieren. Dies zeigt sich in den steigenden Bedrohungen durch organisierte Kriminalität, die 70 Prozent der Unternehmen als Hauptakteure identifizieren. Zudem glauben 20 Prozent der Befragten, dass sie Angriffe ausländischer Nachrichtendienste erkennen können, was die Notwendigkeit einer effektiven Abwehrstrategie unterstreicht.

Bitkom-Präsident Wintergerst hebt hervor, dass es positive Entwicklungen im Hinblick auf das Lieferkettengesetz gibt. Dieses Gesetz hat vielen Unternehmen geholfen, ein besseres Verständnis für ihre Dienstleister zu entwickeln. Es wird deutlich, dass die Herkunftsländer der Angreifer eine bedeutende Rolle spielen, wobei 45 Prozent der Angriffe aus der Volksrepublik China stammen, gefolgt von Russland und Osteuropa. In diesem Kontext wird die Bedeutung der nationalen Resilienz in den Lieferketten betont, um die Risiken besser zu managen und nicht in eine digitale Abhängigkeit zu geraten.

Ein weiteres zentrales Thema ist die Notwendigkeit, die Cybersicherheitsinvestitionen in Unternehmen zu erhöhen. Der Trend zeigt, dass Unternehmen bereit sind, mehr in IT-Sicherheit zu investieren, wobei 17 Prozent des IT-Budgets dafür eingeplant werden. Sinan Selen warnt jedoch insbesondere Start-ups davor, ihre Anfälligkeit für Cyberangriffe zu unterschätzen, da sie oft attraktive Ziele für Angreifer darstellen. Der Umgang mit veröffentlichten Informationen muss sich ändern, um den Angreifern nicht unnötig Analyseflächen zu bieten.

Abschließend fordert Selen eine einfachere Kommunikationsstruktur für Unternehmen im Krisenfall, ähnlich wie bei einem Notruf. Es besteht ein dringendes Bedürfnis nach unkomplizierten Ansprechpartnern für Unternehmen, um schnell und effektiv auf Cyberbedrohungen reagieren zu können. Die Geschwindigkeit der Reaktionen auf Schwachstellenmeldungen muss ebenfalls verbessert werden, um die Sicherheit in der digitalen Landschaft zu gewährleisten.

Ransomware Qilin: Die Bedrohung durch gestohlene Log-in-Daten aus Google Chrome

In einem alarmierenden Vorfall haben IT-Forscher von Sophos eine neue Taktik der Ransomware Qilin entdeckt, die die Sicherheit von Netzwerken bedroht. Bei ihrer Analyse eines Ransomware-Angriffs, der im Juli dieses Jahres stattfand, wurde festgestellt, dass die Angreifer nach dem Eindringen in das Netzwerk gezielt Zugangsdaten aus dem Google-Chrome-Webbrowser exfiltrieren, um sich unbefugten Zugriff auf weitere Systeme und Dienste zu verschaffen.

Der Vorfall begann mit dem unbefugten Zugang zum Netzwerk über gestohlene VPN-Zugangsdaten. Die Forscher von Sophos identifizierten eine kritische Sicherheitslücke: die fehlende Mehr-Faktor-Authentifizierung, die es den Angreifern ermöglichte, innerhalb von 18 Tagen unentdeckt zu agieren. Es wird vermutet, dass ein Initial Access Broker (IAB), eine kriminelle Organisation, die sich auf den Zugriff auf Netzwerke spezialisiert hat, für den ersten Einbruch verantwortlich war.

Nach dem initialen Zugriff bewegten sich die Angreifer ungestört im Netzwerk und erlangten schließlich Zugriff auf einen Domaincontroller (DC) im Active Directory (AD). Dort manipulierten sie die Standard-Gruppenrichtlinie, um ein Log-on-basiertes Gruppenrichtlinienobjekt zu implementieren. Dies beinhaltete das Ablegen eines Powershell-Skripts, IPScanner.ps1, in einem temporären Ordner der SYSVOL-Freigabe auf dem DC. Dieses Skript war dafür konzipiert, Zugangsdaten aus den Google-Chrome-Browsern aller Endpunkte im Netzwerk zu sammeln. Ergänzend dazu wurde eine Batch-Datei, logon.bat, erstellt, die das Powershell-Skript bei jedem Anmeldevorgang ausführen sollte.

Die Ausführung dieser Skripte führte zur Sammlung von Zugangsdaten von allen Maschinen im Netzwerk, da jede Anmeldung die Skripte aktivierte. Das Skript IPScanner.ps1 erstellte eine SQLite-Datenbank namens LD sowie eine Textdatei mit dem Titel temp.log, die auf eine neu angelegte SYSVOL-Freigabe auf dem DC kopiert wurden, die den Hostnamen des jeweiligen Geräts trug.

Die Gruppenrichtlinie blieb drei Tage aktiv, was den Angreifern ermöglichte, die Malware auf zahlreichen Maschinen auszuführen. Nachdem die Zugangsdaten gesammelt und exfiltriert wurden, löschten die Angreifer alle Beweise, indem sie die Dateien und Ereignisprotokolle sowohl auf dem Domaincontroller als auch auf den Endpunkten bereinigten. Anschließend verschlüsselten sie die Daten und hinterließen eine Erpressernotiz.

Zusätzlich setzten die Angreifer für die Ransomware erneut Gruppenrichtlinien ein, um eine Datei namens run.bat zu verteilen und auszuführen. Die Verwendung des Passwort-Managers in Chrome erleichterte den Angreifern den Zugriff auf eine Vielzahl weiterer Zugangsdaten zu Diensten. Um dieser Bedrohung entgegenzuwirken, wird die Nutzung eines zentral verwalteten Passwort-Managers wie Bitwarden empfohlen, der ohne Cloud-Datenablage betrieben werden kann. Zudem könnte der Einsatz von Passkeys dazu beitragen, dass Cyberkriminelle keine nutzbaren Zugangsdaten erbeuten können.

Dieser Vorfall verdeutlicht die Notwendigkeit, die Sicherheitspraktiken in Unternehmen zu überdenken und zu verbessern, insbesondere in Bezug auf die Implementierung von Mehr-Faktor-Authentifizierung und robusten Passwort-Management-Lösungen.

AMD im Fokus: Erneutes Datenleck sorgt für Besorgnis

In den letzten Wochen steht der Prozessorhersteller AMD erneut im Rampenlicht aufgrund eines vermeintlichen Datenlecks, das im digitalen Untergrundforum Breachforums zum Verkauf angeboten wird. Dieses Ereignis stellt bereits den zweiten Datenverlust innerhalb kurzer Zeit dar und wirft Fragen zur Sicherheit und den internen Kommunikationsstrukturen des Unternehmens auf.

Die Gruppe Dark Web Intelligence hat auf der Plattform X, ehemals Twitter, einen Screenshot veröffentlicht, der das Angebot des Kriminellen mit dem Pseudonym IntelBroker zeigt. IntelBroker, bekannt für seine Aktivitäten im Breachforum und dessen Vorgängerversion, bietet angeblich Daten aus der „internen Kommunikation“ von AMD an. Dieser Vorfall könnte schwerwiegende Auswirkungen auf das Unternehmen haben, insbesondere in Bezug auf das Vertrauen der Kunden und Partner.

Laut IntelBroker stammen die angebotenen Daten aus verschiedenen Quellen, darunter möglicherweise die Domains ‚idmprod.xilinx.com‘ und ‚amdsso.okta.com‘. Diese Informationen könnten Zugangsdaten, Produktinformationen sowie Details zu den internen Systemen von AMD umfassen. Es bleibt unklar, ob IntelBroker die Daten selbst erlangt hat oder ob sie aus einem anderen Datenleck stammen. Auf eine Anfrage von heise online reagierte AMD bisher nicht, sodass die Echtheit und der Umfang des Datenlecks unbestätigt bleiben.

Dieser Vorfall folgt auf ein vorhergehendes Datenleck im Juni, bei dem IntelBroker ebenfalls beteiligt war. Damals gab der Täter an, eine Vielzahl von Informationen, darunter E-Mail-Adressen und Quellcode, erlangt zu haben. AMD hatte daraufhin bestätigt, dass eine begrenzte Menge an Informationen über Spezifikationen für die Montage bestimmter Produkte auf einer Drittanbieter-Website abgerufen wurde. Diese wiederholten Vorfälle verdeutlichen die Herausforderungen, vor denen Unternehmen in der heutigen digitalen Landschaft stehen, insbesondere im Hinblick auf Cybersicherheit und den Schutz sensibler Daten.

Die Entwicklungen rund um AMD und das erneute Datenleck sind ein eindringlicher Reminder für alle Unternehmen, die Bedeutung von Sicherheitsmaßnahmen und der Überwachung ihrer Dateninfrastruktur nicht zu unterschätzen. Es bleibt abzuwarten, ob AMD auf die aktuellen Vorwürfe reagieren wird und welche Schritte unternommen werden, um die Sicherheit der Daten künftig zu gewährleisten.

OpenAI stellt Project Strawberry vor: Ein neuer Meilenstein in der KI-Entwicklung

Im Herbst 2024 könnte OpenAI ein bahnbrechendes neues KI-Produkt mit dem Codenamen Project Strawberry vorstellen. Dieses innovative KI-Modell hat das Potenzial, die Art und Weise, wie wir mit künstlicher Intelligenz interagieren, grundlegend zu verändern. Laut ersten Informationen wird Project Strawberry nicht nur leistungsfähiger sein als bestehende Modelle wie ChatGPT, sondern auch mit dem Ziel entwickelt, spezifische Herausforderungen in der KI-Entwicklung zu adressieren.

Ein zentrales Merkmal von Project Strawberry ist die Fähigkeit, Halluzinationen zu vermeiden. Diese Halluzinationen sind ein bekanntes Problem bei vielen aktuellen KI-Chatbots, die oft falsche Informationen generieren und diese als Fakten präsentieren. OpenAI hat erkannt, dass die Genauigkeit und Verlässlichkeit von KI-Anwendungen entscheidend für deren Akzeptanz und Einsatz in sensiblen Bereichen sind. Mit Strawberry wird das Unternehmen versuchen, diese Herausforderungen zu meistern, indem es das Modell mit qualitativ hochwertigen Daten trainiert.

Ein weiteres beeindruckendes Feature von Strawberry ist die Fähigkeit, mathematische Probleme zu lösen, für die das Modell nicht explizit trainiert wurde. Dies stellt einen wesentlichen Fortschritt dar, da viele KI-Modelle, einschließlich ChatGPT, in der Vergangenheit Schwierigkeiten hatten, komplexe mathematische Aufgaben korrekt zu bearbeiten. Die spezifischen Verfahren, die Strawberry verwenden wird, um diese Herausforderungen zu bewältigen, sind derzeit noch unbekannt. Experten spekulieren jedoch, dass es sich möglicherweise um eine Anwendung oder Erweiterung der Prozessüberwachung handelt, die OpenAI bereits im Mai 2023 vorgestellt hat.

Es wird erwartet, dass Strawberry eine Integration in bestehende Produkte, vielleicht sogar in ChatGPT, ermöglichen könnte. Hierbei könnte eine sogenannte Destillation zum Einsatz kommen, die eine vereinfachte Version des Modells darstellt. Laut Insiderinformationen wird Strawberry bereits jetzt verwendet, um Trainingsdaten für ein weiteres, kommendes KI-Modell namens Orion zu generieren, das ebenfalls in der Entwicklung ist.

OpenAI hat bereits im Sommer 2024 nationale Sicherheitsbehörden in den USA eine erste Version von Strawberry vorgeführt, was darauf hindeutet, dass das Unternehmen großes Vertrauen in die Fähigkeiten seines neuen Modells hat. Das Ziel von OpenAI ist es, mit Strawberry ein KI-Produkt zu schaffen, das nicht nur technologisch fortschrittlich ist, sondern auch den Anforderungen von Unternehmen und Behörden gerecht wird.

Insgesamt verspricht Project Strawberry, ein bedeutender Schritt in der Evolution der KI-Technologie zu sein. Die Kombination aus verbesserten Leistungsmerkmalen, höherer Genauigkeit und der Fähigkeit, komplexe Probleme zu lösen, könnte OpenAI helfen, sich weiterhin als Vorreiter im Bereich der künstlichen Intelligenz zu positionieren.

DNA-Computer: Ein Durchbruch in der Datenspeicherung und Problemlösung

In der Welt der Informatik und Biotechnologie hat ein bemerkenswerter Fortschritt stattgefunden: Wissenschaftler:innen der North Carolina State University und der Johns Hopkins University haben einen DNA-Computer entwickelt, der nicht nur in der Lage ist, enorme Datenmengen zu speichern, sondern auch komplexe Rätsel wie Sudoku zu lösen. Dieser Durchbruch könnte das Potenzial haben, die Art und Weise, wie wir Daten speichern und verarbeiten, grundlegend zu verändern.

Historisch gesehen gab es bereits seit den 1990er Jahren erste Experimente mit DNA-Computern. Diese frühen Ansätze hatten jedoch das Problem, dass die verwendeten DNA-Moleküle während des Prozesses zerstört wurden. Der innovative Ansatz des aktuellen Projekts besteht darin, die DNA auf einem speziellen Trägermaterial aus Zelluloseacetat zu lagern. Dieses Material verhindert den schnellen Verfall der DNA-Moleküle, indem es sie in einer stabileren Umgebung aufbewahrt. Das Ergebnis ist eine erstaunliche Oberfläche von 200 Quadratzentimetern pro Milligramm, auf der sich erhebliche Mengen an DNA-Molekülen speichern lassen. Schätzungen zufolge könnte ein einzelnes Partikel des Trägermaterials Daten in einem Umfang von bis zu zehn Terabyte fassen – das entspricht einer Speicherkapazität von 10.000 Terabyte pro Kubikzentimeter!

Albert J. Keung, der Projektleiter, hebt hervor, dass es theoretisch möglich wäre, die Daten von Tausenden von Laptops in einem DNA-Speicher unterzubringen, der nicht größer als ein Radiergummi ist. Zudem wird angenommen, dass die DNA-Speicher die gespeicherten Daten über Jahrtausende hinweg bewahren können, ohne nennenswerten Verfall. Ein weiterer Vorteil des verwendeten Dendrikolloid-Trägermaterials ist die kostengünstige Produktion, was die Anwendung in der Praxis weiter erleichtert.

In einem ersten Experiment nutzten die Forscher:innen die DNA-Moleküle, um JPEG-Bilder zu speichern. Hierbei wurden 2.775 DNA-Stränge generiert, die jeweils 243 Nukleotide enthielten. Diese Nukleotide trugen die Datenblöcke der Bilder, welche in der richtigen Reihenfolge das gesamte Bild ergeben. Aber die Möglichkeiten des DNA-Computers gehen weit über die Speicherung von Bildern hinaus.

In weiteren Tests wurde der DNA-Computer mit Sudoku- und Schachrätseln konfrontiert. Die Herausforderung bestand darin, die Rätsel auf ein 3×3-Feld zu vereinfachen. Für die Schachrätsel wurden etwa 1.000 mögliche Figurenpositionen auf diesem Raster erstellt und in DNA-Form gespeichert. Bei den Sudoku-Rätseln wurden die einzelnen Schritte zur Ermittlung der fehlenden Zahlen in DNA kodiert.

Die DNA-Moleküle wurden dann auf das Dendrikolloid-Trägermaterial übertragen und in RNA umgeschrieben. Aus diesen RNA-Strängen entstanden alle möglichen Lösungen für die Rätsel, einschließlich falscher Ansätze. Um diese falschen Lösungen zu eliminieren, kam das Enzym Ribonuklease H zum Einsatz, welches nur RNA-DNA-Hybride abbauen kann. Falsche Lösungen wurden durch komplementäre DNA-Stränge markiert, sodass nach der enzymatischen Behandlung nur die korrekten Lösungen übrig blieben.

Diese Technologie verspricht nicht nur eine revolutionäre Methode zur Datenlagerung, sondern auch spannende Möglichkeiten in der Problemlösung innerhalb der biologischen Informatik. Keung und sein Team hoffen, dass ihre Entwicklungen das Feld des Biological Computing inspirieren und vorantreiben können.

Zusammenfassend lässt sich sagen, dass der DNA-Computer nicht nur ein technologisches Novum darstellt, sondern auch das Potenzial hat, die Informatik im Jahrhundert der Biotechnologie neu zu definieren. Die Möglichkeit, riesige Mengen an Daten sicher und effizient zu speichern und gleichzeitig komplexe Probleme zu lösen, ist ein aufregender Schritt in die Zukunft.

Kollaborative Roboter: Wie kleine Unternehmen damit ihre Automatisierung vorantreiben können

Der Einsatz von kollaborativen Robotern, auch bekannt als Cobots, bietet kleinen Unternehmen die Möglichkeit, ihre Automatisierung voranzutreiben, ohne dass sie tief in die Tasche greifen müssen. Diese Roboter sind nicht nur kostengünstig, sondern auch benutzerfreundlich und ermöglichen es Unternehmen, effizienter zu arbeiten, ohne umfangreiche Programmierkenntnisse zu benötigen.

Der Einstieg in die Robotik ist mittlerweile schon für niedrige vierstellige Beträge möglich. Auf der Online-Plattform RBTX, die vom Kölner Kunststoffhersteller Igus betrieben wird, finden sich rund 700 verschiedene Lösungen. Diese Plattform richtet sich insbesondere an kleine Betriebe, die kostengünstige und unkomplizierte Automatisierungslösungen suchen. Hier können Nutzer mit wenigen Klicks alle benötigten Hardwarekomponenten in den Warenkorb legen oder sich eine individuelle Konfiguration zusammenstellen. Oft fallen die Kosten für eine komplette Lösung selten über 20.000 Euro.

Der Hype um kollaborative Roboter begann vor etwa zehn Jahren, als das Start-up Franka Emika mit der Vision auftrat, Roboter für den Massenmarkt zu schaffen. Trotz der anfänglichen Begeisterung und Fördergelder musste das Unternehmen 2023 Insolvenz anmelden. Dies zeigt, dass der Markt für Cobots zwar wachsend, aber auch herausfordernd ist. Inzwischen haben jedoch große Player wie ABB und Kuka das Potenzial der Cob

Dieser Artikel wurde durch eine KI generiert und dient lediglich der Unterhaltung. Dieser Artikel soll aufzeigen, was durch künstliche Intelligenz möglich ist.