1800 Systeme waren laut BSI verwundbar, auch Kritis-Betreiber wurden erfolgreich angegriffen.
Die Zero-Day-Lücke, die für den Angriff auf die IT-Infrastruktur der CDU genutzt wurde, ist bei vielen Nutzern noch nicht gestopft. Neben der IT der CDU wurden weitere Nutzer erfolgreich angegriffen. Die Zahl der potenziellen Opfer der Sicherheitslücke ist beträchtlich.
Nutzer, die keine Zwei-Faktor-Authentifizierung an den Security-Gateway-Produkten von Check Point einsetzen, sondern nur auf eine Passwort-/Nutzer-Kombination setzen, bleiben ohne Patches oder Änderungen an ihrem Sicherheits-Setup weiterhin . Die Zahl der beobachteten Angriffe auf die nun bekannte Schwachstelle nahm laut Sicherheitsforschern nach Bekanntwerden der Sicherheitslücke massiv zu.Neben der CDU sollen auch Betreiber Kritischer Infrastrukturen im Bereich Transport und Gesundheit erfolgreich angegriffen worden sein, heißt es aus Sicherheitskreisen.
ist der Urheber nach wie vor nicht enger eingegrenzt. Die offizielle Attribution der Urheber bei vergleichbaren Angriffen zog sich teils über Jahre hin. Gleichwohl rechnet das Bundesinnenministerium mit Profis am Werk: "Die Art des Vorgehens deutet aber auf einen sehr professionellen Akteur hin", erklärte eine Pressesprecherin des Ministeriums auf Anfrage von heise online.
Die CDU selbst kämpft weiter darum, arbeitsfähig zu werden. So wurde etwa die zentrale Mitgliederdatenbank laut Medienberichten vorsichtshalber offline genommen – was dazu führt, dass die Parteigliederungen wie Landes- und Kreisverbände keinen Zugriff mehr auf diese haben, wie aus heise online aus Parteikreisen bestätigt wurde.
Bundesamt Für Sicherheit In Der Informationstechn CDU Check Point Cybersecurity Exploit Security
Deutschland Neuesten Nachrichten, Deutschland Schlagzeilen
Similar News:Sie können auch ähnliche Nachrichten wie diese lesen, die wir aus anderen Nachrichtenquellen gesammelt haben.
Check-Point-Lücke: Hacker-Angriff auf CDU gravierender als erwartetBei der Hacker-Attacke auf die CDU konnten sich Angreifer 14 Tage unerkannt im Netzwerk bewegen und auf kritische Daten zugreifen.
Weiterlesen »
CDU-Angriff: Lücke in Check Point Gateway soll Einfallstor gewesen seinEine kürzlich geschlossene Schwachstelle in Netzwerksicherheits-Produkten des Anbieters Check Point soll laut Insidern den Angriff auf CDU ermöglicht haben.
Weiterlesen »
Check Point beobachtet chinesische Hacker-Gruppe Sharp DragonRedwood City, Kalifornien (ots) - Check Point Software Technologies Ltd. (https://protect.checkpoint.com/v2/___https:/www.checkpoint.com/___.
Weiterlesen »
Check Point warnt vor lauernden Gefahren im Foxit PDF ReaderRedwood City, Kalifornien (ots) - Check Point Research (CPR), die Threat Intelligence-Abteilung von Check Point® Software Technologies Ltd. (https://protect.checkpoint.com/v2/___https:/www.checkpoint.com/___.
Weiterlesen »
„Diese Lücke kann man nicht füllen“: Reaktionen auf den Tod von Klaus TöpferEr inspirierte Generationen und liebte eine gepflegte Skatrunde: Weggefährten würdigen Höxters größten Politiker.
Weiterlesen »
Dienstag: Microsoft investiert Milliarden in KI, Modules Warnsystem in BayernMilliardeninvestition in Schweden + Hochwasser in Bayern + Lücke in Check Point Gateway + Bündnis warnt EU-Staaten + Künstliche Intelligenz unser Untergang?
Weiterlesen »