KDB-Tech-Update – Neue Erkenntnisse zu Social Media und KI-Sicherheitsmaßnahmen.

KDB-Tech-Update

= ’06:00′ && $now

Guten Morgen! Hier ist dein KDB-Tech-Update für heute:

Guten Abend! Hier ist dein KDB-Tech-Update für heute:

Neue Erkenntnisse über den Einfluss von Social Media auf das Kaufverhalten

Eine aktuelle Studie hat neue Erkenntnisse über den Einfluss von Social Media auf das Kaufverhalten von Konsumenten hervorgebracht. Die Forscher untersuchten dabei verschiedene Aspekte der Nutzung von sozialen Medien und deren Auswirkungen auf die Kaufentscheidungen.

Die Studie ergab, dass Social Media einen signifikanten Einfluss auf das Kaufverhalten hat. Insbesondere die Empfehlungen von Freunden und Influencern spielen eine wichtige Rolle. Konsumenten vertrauen ihren Freunden und Influencern und lassen sich von deren Meinungen und Erfahrungen beeinflussen.

Ein weiterer Einflussfaktor ist die Produktbewertung und -beschreibung auf Social-Media-Plattformen. Wenn ein Produkt viele positive Bewertungen und positive Beschreibungen erhält, steigt die Wahrscheinlichkeit, dass Konsumenten es kaufen. Negative Bewertungen hingegen können dazu führen, dass Konsumenten von einem Kauf absehen.

Die Studie zeigte auch, dass Konsumenten durch Social Media neue Produkte und Marken entdecken. Durch das Teilen von Produktempfehlungen und Erfahrungen mit Freunden und Followern können Konsumenten auf neue Produkte aufmerksam werden, die sie sonst möglicherweise nicht entdeckt hätten.

Darüber hinaus spielt Social Media auch eine Rolle bei der Suche nach Informationen über Produkte. Konsumenten nutzen soziale Medien, um Rezensionen, Bewertungen und Erfahrungsberichte zu lesen und sich so ein besseres Bild von einem Produkt zu machen, bevor sie es kaufen.

Die Ergebnisse der Studie zeigen, dass Social Media eine starke Kraft im Kaufentscheidungsprozess ist. Unternehmen sollten diesen Kanal nutzen, um ihre Produkte und Marken zu präsentieren und positive Bewertungen und Empfehlungen zu generieren. Gleichzeitig sollten sie auch auf negative Bewertungen und Beschwerden reagieren, um das Vertrauen der Konsumenten zu erhalten.

KI-Features für Premiere Pro: So will euch Adobe die Videobearbeitung erleichtern

Adobe hat angekündigt, dass in diesem Jahr neue KI-Features für die Videobearbeitungssoftware Premiere Pro veröffentlicht werden sollen. Diese Funktionen sollen den Nutzern dabei helfen, komplexe Aufgaben schnell und einfach zu erledigen.

Die KI-Funktionen basieren auf Adobe Firefly, das bereits im letzten Jahr vorgestellt wurde. Eine der neuen Funktionen ist die Möglichkeit, Objekte aus Videos zu entfernen oder hinzuzufügen. In einem Beispielvideo zeigt Adobe, wie Diamanten in einem Koffer generiert oder ein störendes Schild entfernt werden. Dabei wird die KI nicht nur für einen einzelnen Frame, sondern für den gesamten Clip angewendet.

Darüber hinaus ist die künstliche Intelligenz in der Lage, Clips zu verlängern. Wenn eine Einstellung zusätzliche Frames benötigt, aber kein weiteres Material vorhanden ist, kann die KI aushelfen. In einem Beispiel zeigt Adobe, wie die KI mehrere Sekunden hinzufügt, in denen die Protagonistin dem Koffer hinterherschaut.

Zu guter Letzt wird es möglich sein, B-Roll-Material mit Text-Prompts zu erstellen. Dabei können Drittanbieter wie OpenAIs Sora oder Runway direkt in Premiere Pro ausgewählt werden. Dadurch wird es einfacher, professionelle Text-Überlagerungen in Videos zu erstellen.

Obwohl Adobe noch keinen genauen Termin für die Veröffentlichung der KI-Features genannt hat, betont das Unternehmen bereits jetzt, dass die KI-Bearbeitungen gekennzeichnet werden. In den „Content Credentials“ wird automatisch festgehalten, welche KI-Bearbeitungen vorgenommen wurden und welche Modelle dafür genutzt wurden.

Schütze deine IT: Mit SIEM, PAM, Audit Trail und SOC gegen Cyberbedrohungen

Angesichts der zunehmenden Bedrohungen ist es wichtiger denn je, die Sicherheit unserer IT-Systeme ernst zu nehmen. Cyberangriffe werden immer raffinierter und können verheerende Auswirkungen haben. Doch wie kann man sich effektiv schützen? Eine Schlüsselstrategie ist die Früherkennung und Abwehr von Bedrohungen durch die Implementierung von Security Information and Event Management (SIEM), betrieben und überwacht durch ein qualifiziertes Security Operations Center (SOC), sowie den Schutz von innen mittels Audit-Trail-Systemen und Privileged Access Management (PAM).

SIEM-Systeme sammeln und analysieren in Echtzeit Daten aus verschiedenen Quellen innerhalb der IT-Infrastruktur. Das ermöglicht es, ungewöhnliche Aktivitäten schnell zu erkennen und darauf zu reagieren, bevor Schaden entstehen kann. Ein SIEM-System aggregiert Logs und Ereignisse aus Netzwerkgeräten, Servern, Domain Controllern und mehr, um ein umfassendes Bild der Sicherheitslage zu bieten. Durch den Einsatz fortschrittlicher Algorithmen und Korrelationsregeln identifiziert es Anomalien, die auf Sicherheitsvorfälle hindeuten könnten, wie zum Beispiel wiederholte fehlgeschlagene Anmeldeversuche oder ungewöhnlichen Datenverkehr. Ein SOC betreibt diese Technologie und besteht aus einem Team von Sicherheitsexperten, die rund um die Uhr die Überwachung übernehmen und bei Bedrohungen sofort eingreifen können.

Neben der Bedrohung von außen stellen oft Insider-Risiken eine noch größere Gefahr dar. Audit Trails sind unverzichtbar, um nachzuvollziehen, wer wann auf welche Daten zugegriffen hat. Diese detaillierten Protokolle bieten wertvolle Einblicke in Benutzeraktivitäten und können zur Untersuchung von Sicherheitsvorfällen herangezogen werden. Sie ermöglichen es, die Quelle einer Datenpanne schnell zu identifizieren und entsprechende Maßnahmen zu ergreifen.

Ein PAM hingegen geht noch einen Schritt weiter und schützt kritische Systeme und Daten, indem es den Zugriff auf Systeme mit privilegierten Konten beschränkt und überwacht. Mithilfe des PAM kann sichergestellt werden, dass ein Least-Privilege-Prinzip umgesetzt wird und Zugriffe mit Adminrechten auf sensible Ressourcen klar reguliert werden. Das minimiert das Risiko von Missbrauch und hilft bei der Einhaltung von Compliance-Anforderungen.

Um eine effektive Sicherheit der IT-Systeme zu gewährleisten, bietet KDB Premium IT-Dienstleistungen vom IT-Whitespace bis in die Cloud an. Durch die Kombination von SIEM/SOC für Früherkennung und schneller Reaktion mit dem Innenschutz durch Audit Trails und PAM bist du gut aufgestellt, um die Sicherheitsherausforderungen von heute und morgen zu meistern. Die fortschrittliche Elastic-SIEM-Lösung, die sich durch hohe Skalierbarkeit und Flexibilität auszeichnet, gewährleistet zusammen mit unserem eigenen SOC-Service eine professionelle Überwachung und schnelle Reaktion auf Sicherheitsvorfälle. Zudem verbessern unsere PAM-Lösungen die Sicherheit von privilegierten Zugängen und reduzieren somit das Risiko von Datenlecks und anderen Sicherheitsvorfällen.

KI-Update kompakt: KI in ePA, EU-Wahl, Groks Fake News, Adobe Firefly

  1. KI in die elektronische Patientenakte
  2. KI-Chatbots verbreiten Unwahrheiten über die EU-Wahl
  3. Elon Musks Chatbot Grok verbreitet Fake News
  4. Das „Holodeck“ fürs Robotertraining
  5. ChatGPT Web-Wachstum stagniert, Claude wächst explosionsartig
  6. Adobe Premiere Pro erhält generative KI für Videos
  7. OpenAI veröffentlicht für Japanisch optimiertes GPT-4
  8. Effizientere Tatort-Analyse mit KI
  9. Deutscher Podcast-Preis

Digitalisierungs-Ranking: Hamburg führend, Berlin und Bayern folgen

In einer aktuellen Untersuchung des Branchenverbands Bitkom wurden die Bundesländer in Bezug auf ihre Digitalisierung bewertet. Spitzenreiter ist dabei der Stadtstaat Hamburg, gefolgt von Berlin und Bayern. Auf den letzten Plätzen des „Bitkom Länderindex“ befinden sich Sachsen-Anhalt und Thüringen.

Für das Ranking wurden mehr als 1200 Datenpunkte erfasst und die Bundesländer in den Bereichen „digitale Wirtschaft“, „digitale Infrastruktur“, „Governance & digitale Verwaltung“ sowie „digitale Gesellschaft“ bewertet. Dabei flossen Abfragen an die Landesregierungen, Drittstudien sowie eine Befragung der Bürgerinnen und Bürger der Bundesländer ein.

Hamburg erreichte dabei mit 73,5 von 100 möglichen Punkten den ersten Platz. Besonders in den Kategorien digitale Infrastruktur und digitale Verwaltung erzielte Hamburg Spitzenwerte. Berlin hingegen punktete vor allem in der Kategorie digitale Wirtschaft. Aber nicht nur die Stadtstaaten waren Vorreiter, auch Mecklenburg-Vorpommern erreichte den ersten Platz in der Kategorie digitale Gesellschaft.

Das Ranking zeigte auch die unterschiedlichen Stärken und Schwächen der Bundesländer auf. So erreichte Hamburg beispielsweise in der Kategorie „digitale Gesellschaft“ nur den 11. Platz. Sachsen hingegen konnte in der Kategorie „Governance & digitale Verwaltung“ den 3. Platz erreichen, da die Bürgerinnen, Bürger und Unternehmen in diesem Bundesland überdurchschnittlich viele Verwaltungsdienstleistungen online erledigen können.

Insgesamt zeigte sich, dass Stadtstaaten und Länder mit hoher Bevölkerungsdichte tendenziell besser abschnitten als Flächenländer. Auch Länder mit hohem Bruttoinlandsprodukt pro Kopf sowie einer hohen Anzahl von Unternehmen und Hochschulen im Land erreichten einen höheren Digitalisierungsgrad. Die westdeutschen Bundesländer erreichten im Durchschnitt einen Indexwert von 63 Punkten, während die Länder Ostdeutschlands nur auf einen Wert von 54 Punkten kamen. Die Stadtstaaten erzielten im Durchschnitt 68 Punkte, während die Flächenländer nur 58 Punkte erreichten.

Bitkom-Präsident Dr. Ralf Wintergerst betonte jedoch, dass auch Flächenländer wie Schleswig-Holstein und Niedersachsen durch politische Maßnahmen den Ausbau der Digitalisierung vorantreiben können.

Kritische Sicherheitslücke in IBM QRadar SIEM durch Drittherstellerkomponente

In einem aktuellen Beitrag auf heise online wird über eine kritische Sicherheitslücke in der IBM Security QRadar Analyst Workflow-App berichtet, die das Security Information and Event Management-System (SIEM) von IBM betrifft. Die App nutzt unter anderem die Bibliothek Node.js, welche eine Server Side Request Forgery-Schwachstelle aufweist. Über diese Schwachstelle können Angreifer beliebigen Code auf das System schleusen und ausführen. Um dies zu erreichen, nutzen sie sorgsam präparierte Anfragen mit einer hexadezimalen Präsentation von IP-Adressen. Diese Sicherheitslücke wird als „kritisch“ eingestuft.

Des Weiteren besteht eine Schwachstelle im „Follow-Redirects“-Modul von Node.js, durch die Zugangsdaten entfleucht werden können. Diese Sicherheitslücke wird als „mittel“ eingestuft. Durch das gleiche Modul können bösartige Akteure auch Phishing-Angriffe durchführen, da es eine Open-Redirect-Lücke aufweist. Auch diese Sicherheitslücke wird als „mittel“ eingestuft. Zusätzlich ermöglicht die Komponente PostCSS Angreifern, Sicherheitsbeschränkungen zu umgehen. Diese Sicherheitslücke wird ebenfalls als „mittel“ eingestuft.

Die genannten Schwachstellen betreffen die Versionen 1.0.0 bis einschließlich 2.32.0 der Analyst Workflow App. IBM hat bereits reagiert und die Version 2.32.1 veröffentlicht, welche alle genannten Sicherheitslücken schließt. Es werden keine weiteren Gegenmaßnahmen zur Behebung der Lücken empfohlen, lediglich die Aktualisierung der Software.

Da eine der Sicherheitslücken als kritisches Risiko eingestuft wurde, wird IT-Verantwortlichen empfohlen, die Aktualisierung zügig durchzuführen. Bereits Anfang Februar hat IBM Sicherheitslücken in QRadar SIEM geschlossen, unter anderem in der Programmbibliothek LAPACK.

Sicherheitsvorfall beim MFA-Code-Provider für Ciscos Sicherheitsplattform Duo

Bei Ciscos Zero-Trust-Sicherheitsplattform Duo ist eine Multi-Faktor-Authentifizierung (MFA) im Einsatz, um unbefugte Zugriffe zu verhindern. Als zusätzliche Sicherheitsmaßnahme wird neben einem Passwort auch ein MFA-Code benötigt, der entweder per SMS oder VoIP-Anruf an die Nutzer gesendet wird. Nun hat Cisco einen Sicherheitsvorfall bei dem Provider offenbart, der für die Versendung der Codes verantwortlich ist.

Der Provider, dessen Name nicht genannt wird, gab an, dass unbekannte Angreifer am 1. April 2024 Zugang zu internen Systemen erlangt haben. Dies soll durch eine Phishing-Attacke geschehen sein, bei der die Angreifer Zugangsdaten eines Mitarbeiters erbeuteten. Im Zuge des Angriffs hatten die Angreifer Zugriff auf die SMS-Logdateien, die im Zeitraum vom 1. März bis 31. März 2024 verschickt wurden. Cisco betont jedoch, dass der Inhalt der Nachrichten, also die MFA-Codes, nicht einsehbar waren. Die Logdateien enthielten jedoch persönliche Daten wie Telefonnummern von Kunden.

Der Provider versichert, dass die Angreifer im Rahmen des Angriffs keine Nachrichten über die internen Systeme an Cisco-Kunden versenden konnten. Cisco hat Zugriff auf die Logdateien und hat bereits betroffene Kunden kontaktiert. In der Mitteilung warnt Cisco die betroffenen Duo-Nutzer vor möglichen Phishing-Angriffen und betrügerischen Anrufen. Es ist derzeit jedoch nicht bekannt, wie viele Kunden genau betroffen sind.

Dies ist nicht der erste Fall, bei dem IT-Angriffe auf Dienstleister von Identitäts- und Zugriffsmanagementsystemen weitreichende Folgen haben. Wenn Angreifer Zugriff auf interne Daten erhalten, sind nicht nur der Dienstleister selbst, sondern oft auch alle seine Kunden betroffen. Im Jahr 2023 gab es bereits einen erfolgreichen Angriff auf Okta, bei dem Angreifer Zugriff auf sensible Kundendaten erlangten. Dies führte zu einer weiteren Attacke auf den Passwortmanagement-Dienst 1Password.

Großbritannien plant Verbot von KI-Nacktbildern

In Großbritannien plant die Regierung, die Erstellung von sexualisierten Deepfakes unter Strafe zu stellen. Dabei handelt es sich um computergenerierte Bilder oder Videos, in denen die Gesichter der dargestellten Personen ausgetauscht werden. Die neuen Vorgaben sollen als Ergänzung zum Criminal Justice Bill umgesetzt werden und bedeuten, dass die Generierung solcher Darstellungen und die Verbreitung als separate Straftatbestände betrachtet werden. Somit können beide Vergehen einzeln verfolgt werden. Die möglichen Strafen reichen von Geldstrafen bis hin zu Gefängnisstrafen und Vorstrafen.

Der Schritt der britischen Regierung ist Teil einer Reihe von Maßnahmen, um Frauen besser vor verschiedenen Formen von Missbrauch zu schützen. Die Parlamentarische Staatssekretärin für Schutzmaßnahmen, Laura Farris, begründet den Plan mit der Verwerflichkeit und vollkommenen Inakzeptabilität der Erstellung solcher Bilder. Dabei sei es irrelevant, ob die Bilder geteilt werden oder nicht. Es gehe darum, wie bestimmte Menschen versuchen, andere zu erniedrigen und zu entmenschlichen. Farris betont zudem die möglichen katastrophalen Folgen, wenn solches Material verbreitet wird. Die britische Regierung werde dies nicht tolerieren und mit dem geplanten Straftatbestand klarstellen, dass die Herstellung solcher Inhalte unmoralisch, oft frauenfeindlich und ein Verbrechen sei.

Der Begriff „Deepfake“ wurde seit 2018 vor allem für Videos verwendet, in denen Software die Gesichter der Dargestellten austauscht. Inzwischen können jedoch auch Bilder auf ähnliche Weise manipuliert werden. Durch den Einsatz von leistungsstarken KI-Bild- und -Videogeneratoren ist die Erstellung solcher Inhalte einfacher geworden. Es gibt bereits kommerzielle Angebote, die es ermöglichen, beliebige Personen auf Basis von normalen Fotos „digital zu entkleiden“. Opfer solcher Manipulationen sind vor allem Frauen und Mädchen.

Kritische Admin-Lücke in Delinea Secret Server geschlossen

In dem Artikel geht es um eine kritische Sicherheitslücke in der PAM-Lösung Delinea Secret Server, die nun geschlossen wurde. Durch diese Lücke hätten Angreifer sich zum Admin hochstufen und dadurch weitreichende Netzwerkzugriffe erhalten können.

Die Entwickler haben in ihrem Beitrag erklärt, dass die Schwachstelle in der On-Premises-Version 11.7.000001 behoben wurde. Alle vorherigen Versionen waren von der Lücke betroffen. Nutzer der Cloud-Version müssen nichts unternehmen, da Delinea diese bereits serverseitig abgesichert hat.

Für diese Lücke wurde bisher keine CVE-Nummer vergeben. Sie betrifft die SOAP-API, während die REST-API davon nicht betroffen ist. Die Authentifizierung war unter anderem aufgrund eines hartcodierten Schlüssels umgehbar. Der Anbieter versichert jedoch, dass bisher keine Anzeichen für Attacken entdeckt wurden.

Es wird diskutiert, ob APIs das neue Einfallstor für Angreifer sind. Daher ist es wichtig, dass Unternehmen ihre APIs entsprechend absichern, um solche Sicherheitslücken zu vermeiden.

Weitere Informationen zu sicherheitsrelevanten Meldungen und Themen rund um IT-Sicherheit finden sich auf der Webseite von heise Security.

Dieser Artikel wurde durch eine KI generiert und dient lediglich der Unterhaltung. Dieser Artikel soll aufzeigen, was durch künstliche Intelligenz möglich ist.