Scattered Spider: Teenager auf der Flucht verhaftet
Die US-Justiz meldet einen Teilerfolg gegen die in den vergangenen Jahren für zahlreiche hochkarätigen Cyberangriffe auf Unternehmen verantwortliche Hacker-Gruppe Scattered Spider. Der 19-jährige Peter Stokes, der unter dem Online-Namen “Bouquet” bekannt ist, wurde in Finnland festgenommen, während er versucht hatte, einen Flug nach Japan zu besteigen. Die Anklage vor dem Bundesgericht in Chicago wirft dem Verdächtigen Drahtbetrug, Verschwörung und Computerkriminalität vor. Die US-amerikanischen Behörden beantragen seine Auslieferung und deuten dabei auf ein auffälliges Verhalten hin: Stokes soll mit seinem verschwenderischen Lebensstil und seinen öffentlichen Provokationen gegenüber Strafverfolgungsbehörden auffallen – ein klassisches Muster, das bei jüngeren Cyberkriminellen oft zu ihrer Entdeckung führt.
ADT-Datenbank: 5,5 Millionen Nutzer betroffen
Das US-amerikanische Heimsicherheitsunternehmen ADT hat bestätigt, dass Angreifer Zugriff auf seine cloudgestützten Systeme erlangten. Die Extortion-Gruppe ShinyHunters beansprucht die Verantwortung für sich und behauptet, über 10 Millionen Datensätze aus einer Salesforce-Datenbank kopiert zu haben – nachdem Ransom-Verhandlungen gescheitert waren. Durch Have I Been Pwned verifizierte Daten zeigen, dass mindestens 5,5 Millionen einzigartige E-Mail-Adressen zusammen mit Namen, physischen Adressen und teilweise Sozialversicherungsnummern ins Freie gelangt sind. Ein Fall, der deutschen Datenschützern wieder die hohe Strafe vor Augen führt: Bei einer vergleichbaren Datenpanne mit deutschem Bezug würde die DSGVO Bußgelder bis zu 4 Prozent des Jahresumsatzes ermöglichen.
Kritische NSA-Software – kein Support mehr
Das Cybersecurity and Infrastructure Security Agency (CISA) warnt vor einer kritischen Schwachstelle in GRASSMARLIN, einer Open-Source-Software der NSA zur Kartierung von Industriekontrollsystemen (ICS). Das Sicherheitsloch ermöglicht außerhalb des Netzes liegende Datenabflüsse und könnte Lateralbewegungen in Industrienetzen erleichtern. Das Problem wird durch die Tatsache verschärft, dass die Software 2017 das Ende ihres Lebens erreichte – offiziellen Patches wird es nicht mehr geben. Für deutsche Betreiber kritischer Infrastrukturen ein ernstes Signal, ihre Inventare nach dieser Software zu durchsuchen.
SOC-Metriken und CISA-Leitlinien
Britannische Cybersicherheitsexperten warnen davor, Security Operations Centers (SOCs) allein anhand von Ticketvolumen oder Log-Mengen zu bewerten – dies führt zu kontraproduktiven Ergebnissen. Stattdessen sollten “Time to Detect” und “Time to Respond” im Vordergrund stehen, validiert durch Rot-Team-Übungen. Parallel veröffentlichte CISA neue Richtlinien zur Anwendung von Zero-Trust-Prinzipien auf operative Technologien sowie zur sicheren Einführung agentengestützter KI-Systeme. Beide Dokumente richten sich direkt an Organisationen, die ihre Sicherheitsarchitektur modernisieren müssen.
