Anzeige

Anzeige

VERANSTALTUNGEN

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Rethink! IT 2019
16.09.19 - 17.09.19
In Berlin

DSAG-Jahreskongress
17.09.19 - 19.09.19
In Nürnberg, Messezentrum

Anzeige

Anzeige

Data Breach

Gestern wurde bekannt, dass 2,7 Millionen aufgezeichnete Telefongespräche des schwedischen Gesundheitsamtes „1177 Vårdguiden“ frei im Internet zugänglich waren.

Laut Lars Dobos von IDG wurden die Sprachaufzeichnungen auf einem offenen Webserver abgelegt, auf den ohne Passwort zugegriffen werden konnte. Die Aufzeichnungen reichen bis ins Jahr 2013 zurück und enthalten sensible gesundheitsbezogene Informationen sowie Sozialversicherungsnummern.

Der betroffene Apache HTTP-Server (Version 2.4.7) war zudem von 23 im CVE-Verzeichnis hinterlegten Sicherheitslücken betroffen, und damit auch mit Passwortschutz angreifbar.

Laut 1177 war ein Subunternehmer aus Thailand für die Sicherheitslücke verantwortlich.

Adam Brown, Manager Security Solutions bei Synopsys kommentiert dies wie folgt:

 „Dieses Datenleck ist auf eine sicherheitsrelevante Fehlkonfiguration zurückzuführen. Fehler dieser Art finden sich seit Jahren in den OWASP Top 10 Risiken für die Anwendungssicherheit – derzeit auf Platz 6 [4]. Hauptursache für solche Probleme sind unsichere Standardkonfigurationen, unvollständige oder ad-hoc durchgeführte Konfigurationen, ungeschützte Cloud-Speicher, fehlkonfigurierte HTTP-Header und Fehlerausgaben, die vertrauliche Daten enthalten.

„Obwohl der Betreiber einige Sicherheitsmaßnahmen getroffen hat, wie beispielsweise die Verwendung von HTTPS, konnten diese Maßnahmen in diesem Szenario keinen Schutz bieten. Betriebssysteme, Frameworks, Bibliotheken und Anwendungen müssen sicher konfiguriert werden und zeitnah Patches und Updates erhalten.

„Nach Artikel 32 DSGVO müssen Organisationen eine sichere Verarbeitung unter Berücksichtigung des Standes der Technik implementieren. Dies scheint im vorliegenden Szenario nicht der Fall gewesen zu sein. Diese Tatsache könnte empfindliche Sanktionen gemäß DSGVO nach sich ziehen.

www.synopsys.com
 

GRID LIST
Tb W190 H80 Crop Int 8182f0ffa262b1251b932105c96254ec

Allgeier CORE ist Mitglied der Security Lab Community der GFFT

Etwa 90 % der aktuellen Cyberangriffe auf Unternehmen basieren auf Phishing-Attacken. So…
Samsung Smartphone

Software-Update macht Samsungs 5G-Telefon in schnellen Netzen nutzbar

Samsungs Flaggschiff-Smartphone Galaxy S10 5G kann nach einem Software-Update nun…
Businesspeople digital

Hamburg bleibt Hauptstadt der IT-Experten, doch Berlin holt auf!

Hamburg ist das Bundesland mit der größten Dichte an IT-Spezialisten. Im hanseatischen…
quelloffenen Browser-Erweiterung Mailvelope

BSI entwickelt sichere Mail-Verschlüsselung weiter

Mit der quelloffenen Browser-Erweiterung Mailvelope können Anwender unter Verwendung des…
Tb W190 H80 Crop Int 146fe2b17fbeb487e59c69f8c041048e

Bosch und NetApp entwickeln Sicherheitslösung

NetApp und Bosch Building Technologies stellen eine gemeinsam entwickelte…
Sichere Cloud-Kommunikation

OPTIGA Trust M verbessert Sicherheit von Cloud Geräten

Chip-basierte Sicherheitsanker sind das A und O für vernetzte Anwendungen und…