Zusammenfassung der menschlichen Risiken: Ein Leck, ein Zero-Day, ein Verbot und ein Verstoß
Cybersecurity-Experten werden weiterhin aus allen Richtungen bedroht
Wichtige Punkte
- Ein DOGE-Mitarbeiter hat versehentlich einen privaten API-Schlüssel für die großen Sprachmodelle von xAI auf GitHub veröffentlicht.
- Microsoft veröffentlicht einen Notfall-Patch für eine kritische Sicherheitslücke in SharePoint Server.
- Die britische Regierung plant, Organisationen des öffentlichen Sektors und kritischer Infrastrukturen zu verbieten, Lösegeld an Ransomware-Banden zu zahlen.
- Louis Vuitton erlebt einen Einbruch in das interne Netzwerk des Unternehmens, der zum Diebstahl von Kundendaten führt.
In dieser Ausgabe des Human Risk Roundup gehen wir auf einige aktuelle Ereignisse ein, die zeigen, dass Cybersecurity-Teams weiterhin von allen Seiten bedroht werden. Sicherheitslecks auf höchster Regierungsebene, vertrauenswürdige Legacy-Produkte wie SharePoint Server, die immer noch mit neuen Schwachstellen ausgenutzt werden, ein potenzielles neues Verbot von Ransomware-Zahlungen in Großbritannien, das möglicherweise neue Berichte von Unternehmen erfordert, und bekannte Marken, die immer noch Opfer von Sicherheitsverletzungen werden, führen dazu, dass Cybersecurity-Experten weiterhin in zu viele Richtungen gezogen werden. Lesen Sie mehr darüber, wie sich die neuesten Nachrichten über menschliche Risiken auf Ihr Unternehmen auswirken könnten.
DOGE-Bewohner Marko Elez lässt API-Schlüssel für xAI durchsickern
Marko Elez, ein DOGE-Mitarbeiter, hat versehentlich einen privaten API-Schlüssel für die großen Sprachmodelle von xAI auf GitHub veröffentlicht, was Bedenken hinsichtlich der Betriebssicherheit und seines Zugangs zu sensiblen Regierungsdatenbanken aufkommen ließ. Obwohl der Schlüssel markiert und das Repository entfernt wurde, bleibt der Schlüssel aktiv, was auf systemische Nachlässigkeit und Sicherheitslücken innerhalb der Organisation hinweist.
Was geschah
Der private API-Schlüssel von xAI, dem KI-Unternehmen von Elon Musk, der von Elez auf GitHub veröffentlicht wurde, gewährt Zugang zu über 50 großen Sprachmodellen, darunter das neueste "grok-4-0709,", das im generativen KI-Chatbot von xAI, Grok, verwendet wird. Das Leck wurde von GitGuardian, einem Unternehmen, das sich auf das Aufspüren offener Geheimnisse spezialisiert hat, gemeldet, aber der Schlüssel wurde noch nicht widerrufen.
Elez hat eine kontroverse Vergangenheit, einschließlich früherer Sicherheitsverstöße und Rassismusvorwürfe, und wurde dennoch durch politische Lobbyarbeit wieder in die DOGE aufgenommen. Dieser Vorfall gibt Anlass zur Sorge über die Betriebssicherheit und den Umgang mit sensiblen Regierungs- und KI-Daten.
Warum es wichtig ist
Dies ist eine erhebliche Lücke in der Cybersicherheit. Dieser Verstoß ermöglichte den unbefugten Zugriff auf 52 LLMs, darunter auch solche, die in sensible Systeme wie Grok integriert sind, die vom Verteidigungsministerium genutzt werden. Der Vorfall unterstreicht die Risiken schlechter betrieblicher Sicherheitspraktiken, insbesondere beim Umgang mit sensiblen staatlichen und KI-bezogenen Daten. Angesichts wiederholter ähnlicher Sicherheitsverletzungen gibt es auch Bedenken hinsichtlich der allgemeinen Sicherheitskultur in Organisationen wie DOGE.
Für Cybersecurity-Mitarbeiter ist dies eine deutliche Erinnerung daran, wie wichtig eine solide Schlüsselverwaltung, das Scannen von Geheimnissen vor der Übergabe und der sofortige Entzug von kompromittierten Zugangsdaten sind. Die Veranstaltung unterstreicht auch die Notwendigkeit einer strengeren Überprüfung und Schulung von Personen mit Zugang zu kritischen Systemen.
Vier praktische Tipps für Sicherheitsverantwortliche
Verwenden Sie Tools wie GitGuardian, um Code-Repositories auf offengelegte Geheimnisse wie API-Schlüssel zu überprüfen, bevor sie übertragen werden.
Stellen Sie sicher, dass API-Schlüssel nicht fest in Skripten kodiert sind und sicher gespeichert werden.
Schulen Sie alle Mitarbeiter, die Zugang zu sensiblen Systemen haben, in der Bedeutung der Betriebssicherheit, einschließlich des Umgangs mit geheimen Informationen.
Behandeln Sie wiederholte Sicherheitsmängel als Anzeichen für systemische Probleme und nicht als isolierte Fehler.
Microsoft Korrektur zielt auf targeted attack auf SharePoint Zero-Day
Microsoft hat einen Notfall-Patch für eine kritische Sicherheitslücke in SharePoint Server (CVE-2025-53770) veröffentlicht, die von Hackern aktiv ausgenutzt wurde, um in US-Bundesbehörden, Universitäten und Energieunternehmen einzudringen. Die Schwachstelle, die es Angreifern ermöglicht, eine Backdoor namens "ToolShell" für den Fernzugriff zu installieren, erfordert sofortige Maßnahmen, die über das Patchen hinausgehen, einschließlich der Rotation der Rechnerschlüssel und der Isolierung der betroffenen Server.
Was geschah
Am 20. Juli 2025 veröffentlichte Microsoft ein Notfall-Sicherheitsupdate, um eine kritische Sicherheitslücke in SharePoint Server zu schließen, die von Hackern aktiv ausgenutzt wurde. Bei der Sicherheitslücke handelt es sich um eine Variante eines zuvor gepatchten Problems. Die frühere Korrektur war jedoch unvollständig und ließ die Systeme ungeschützt. Forscher entdeckten eine weit verbreitete Ausnutzung der Schwachstelle, wobei Angreifer ASP.NET-Maschinenschlüssel stahlen, um weitere Angriffe zu ermöglichen.
Microsoft hat Patches für einige SharePoint-Versionen herausgegeben, arbeitet aber noch an Updates für andere Versionen und fordert Unternehmen auf, sofortige Schutzmaßnahmen zu ergreifen. Die CISA empfiehlt die Aktivierung von Anti-malware-Scans, den Einsatz von Microsoft Defender und die Isolierung der betroffenen Server vom Internet.
Warum es wichtig ist
Hierbei handelt es sich um ein kritisches Cybersecurity-Problem mit einer Zero-Day-Schwachstelle, das die Bedeutung eines rechtzeitigen Patch-Managements unterstreicht, da die ersten Korrekturen von Microsoft unzureichend waren. Cybersecurity-Teams müssen schnell handeln, indem sie die neuesten Patches anwenden, die Rechnerschlüssel rotieren lassen und zusätzliche Schutzmaßnahmen wie Anti-malware-Scans und das Trennen anfälliger Server implementieren.
Der Vorfall unterstreicht auch die Notwendigkeit einer proaktiven Überwachung von Bedrohungen, da Angreifer bereits gepatchte Sicherheitslücken in Exploit-Ketten ausnutzen. Dies erinnert daran, dass sich Cyber-Bedrohungen ständig weiterentwickeln und dass ständige Wachsamkeit und vielschichtige Sicherheitsmaßnahmen erforderlich sind.
Vier praktische Tipps für Sicherheitsverantwortliche
Stellen Sie sicher, dass alle SharePoint Server-Systeme mit den neuesten von Microsoft bereitgestellten Patches aktualisiert werden .
Drehen Sie die ASP.NET-Maschinenschlüssel der SharePoint-Server und starten Sie IIS auf allen SharePoint-Servern neu.
Aktivieren Sie die Anti-Malware Scan-Schnittstelle (AMSI) in SharePoint und setzen Sie Microsoft Defender Antivirus auf allen SharePoint-Servern ein, um die Erkennungs- und Präventionsfunktionen zu verbessern.
Trennen Sie die betroffenen SharePoint-Server vom öffentlichen Internet, bis sie vollständig gepatcht und gesichert sind.
Lesen Sie mehr über den Angriff.
Großbritannien verbietet öffentlichen Einrichtungen die Bezahlung von Ransomware-Banden
Die britische Regierung plant, Organisationen des öffentlichen Sektors und kritischer Infrastrukturen, einschließlich lokaler Räte und des NHS, die Zahlung von Lösegeld an Ransomware-Banden zu verbieten, um das Geschäftsmodell der Cyberkriminellen zu stören und wichtige Dienste zu schützen. Außerdem müssen Unternehmen, die nicht unter das Verbot fallen, die Regierung benachrichtigen, bevor sie Lösegeldzahlungen leisten, und es wird ein obligatorisches Meldesystem entwickelt, das den Strafverfolgungsbehörden bei der Verfolgung der Angreifer und der Unterstützung der Opfer helfen soll.
Was wird passieren
Diese Maßnahme zielt darauf ab, das Geschäftsmodell von Cyberkriminellen zu stören und die Attraktivität von Angriffen auf wichtige öffentliche Dienste zu verringern. Auch Unternehmen, die nicht unter das Verbot fallen, müssen sich die Zeit nehmen, die Regierung über das neue obligatorische Meldesystem zu informieren, bevor sie Lösegeldzahlungen leisten.
Man hofft, dass dies die Einhaltung der Gesetze gegen die Finanzierung sanktionierter Gruppen gewährleistet. Die Entscheidung folgt auf eine öffentliche Konsultation Anfang des Jahres, in der Ransomware als die größte Bedrohung für die Cyberkriminalität in Großbritannien und als nationales Sicherheitsrisiko hervorgehoben wurde. Die jüngsten, viel beachteten Ransomware-Angriffe auf Organisationen wie den NHS und Marks & Spencer unterstreichen die Dringlichkeit dieser Maßnahmen.
Warum es wichtig ist
Cybersecurity-Personal muss sich auf diesen Wandel einstellen, indem es sich auf Präventions-, Reaktions- und Wiederherstellungsstrategien konzentriert, da die Zahlung von Lösegeld keine Option mehr sein wird. Das obligatorische Meldesystem, das das Verbot begleitet, wird den Strafverfolgungsbehörden wertvolle Daten liefern, um Angreifer zu verfolgen und Opfer zu unterstützen.
Dieser Schritt unterstreicht die wachsende Anerkennung von Ransomware als nationale Sicherheitsbedrohung, die eine robuste Verteidigung und die Zusammenarbeit zwischen dem öffentlichen und dem privaten Sektor erfordert. Für die Cybersecurity-Teams unterstreicht diese Änderung der Richtlinien die Notwendigkeit proaktiver Maßnahmen und einer Resilienzplanung, um operative und finanzielle Risiken zu minimieren.
Vier praktische Tipps für Sicherheitsverantwortliche
Priorisieren Sie robuste Cybersicherheitsmaßnahmen, wie z.B. regelmäßige Systemaktualisierungen, Mitarbeiterschulungen und fortschrittliche Systeme zur Erkennung von Bedrohungen.
Implementieren Sie ein System zur obligatorischen Meldung von Ransomware-Vorfällen an die Strafverfolgungsbehörden.
Halten Sie sich an Richtlinien, die von Lösegeldzahlungen an Cyberkriminelle abraten, und konzentrieren Sie sich stattdessen auf Wiederherstellungsstrategien und stellen Sie sicher, dass die Backups sicher und unangetastet sind.
Lassen Sie sich von staatlichen Stellen beraten, wenn Sie Aktionen wie Lösegeldzahlungen in Erwägung ziehen, insbesondere um zu vermeiden, dass Sie Gesetze im Zusammenhang mit sanktionierten Gruppen verletzen.
Lesen Sie mehr über das Verbot.
Louis Vuitton bestätigt Datenpanne in Australien nach mehreren Verstößen in anderen Ländern
Am 2. Juli 2025 kam es bei Louis Vuitton zu einer Datenpanne, bei der sensible persönliche Daten, einschließlich Namen und Kontaktinformationen, von australischen Kunden sowie von Kunden in Hongkong, der Türkei, Südkorea und Großbritannien in Mitleidenschaft gezogen wurden. Obwohl weltweit mehr als 419.000 Personen von der Sicherheitsverletzung betroffen waren, bestätigte das Unternehmen, dass keine Finanz- oder Passwortdaten kompromittiert wurden und dass es Maßnahmen ergriffen hat, um den Vorfall einzudämmen und mit den Behörden zu kooperieren.
Was geschah
Die Sicherheitsverletzung betraf den unbefugten Zugriff auf das interne Netzwerk des Unternehmens, was zum Diebstahl von Kundeninformationen wie Namen, Kontaktinformationen und anderen persönlichen Daten führte. Louis Vuitton bestätigte jedoch, dass keine finanziellen Informationen, wie Kreditkarten- oder Bankkontodaten, kompromittiert wurden.
Das Unternehmen hat sofort technische Maßnahmen ergriffen, um den Verstoß einzudämmen, und kooperiert mit den Behörden, einschließlich der Benachrichtigung von Datenschutzbehörden wie dem Office of the Privacy Commissioner for Personal Data in Hongkong. Louis Vuitton hat seinen Kunden versichert, dass man sich um das Problem kümmern und zukünftige Vorfälle verhindern wird.
Warum es wichtig ist
Die Datenpanne bei Louis Vuitton macht deutlich, wie wichtig es ist, sich gegen den unbefugten Zugriff auf sensible Daten zu schützen. Dieser Vorfall unterstreicht die zunehmende Raffinesse von Cyberkriminellen und die Notwendigkeit proaktiver Maßnahmen, um Bedrohungen zu erkennen und zu entschärfen, bevor sie eskalieren.
Für die Cybersicherheitsteams ist der Einbruch eine Erinnerung daran, wie wichtig eine schnelle Reaktion auf einen Vorfall ist, wie die Bemühungen von Louis Vuitton zur Eindämmung des Problems und die Zusammenarbeit mit den Behörden zeigen. Darüber hinaus unterstreicht das globale Ausmaß des Verstoßes die Notwendigkeit der Einhaltung der verschiedenen Datenschutzbestimmungen in den verschiedenen Rechtsordnungen.
Vier praktische Tipps für Sicherheitsverantwortliche
Überwachen Sie interne Netzwerke regelmäßig auf unbefugten Zugriff und ungewöhnliche Aktivitäten, um Verstöße frühzeitig zu erkennen.
Stellen Sie sicher, dass technische Maßnahmen zur sofortigen Eindämmung von Verstößen ergriffen werden, z. B. die Sperrung von unbefugtem Zugriff.
Benachrichtigen Sie die betroffenen Kunden und die zuständigen Behörden umgehend und stellen Sie klare Informationen über den Verstoß und die eingeleiteten Schritte bereit.
Überprüfen und aktualisieren Sie regelmäßig die Sicherheitsprotokolle, um Schwachstellen zu beseitigen, insbesondere angesichts wiederholter Vorfälle in verschiedenen Regionen.
Abonnieren Sie Cyber Resilience Insights für weitere Artikel wie diesen
Erhalten Sie die neuesten Nachrichten und Analysen aus der Cybersicherheitsbranche direkt in Ihren Posteingang
Anmeldung erfolgreich
Vielen Dank, dass Sie sich für den Erhalt von Updates aus unserem Blog angemeldet haben
Wir bleiben in Kontakt!