Systeme, die gerade noch sicher sind, könnten schon am nächsten Tag kompromittiert werden. Es müssen nur eine Sicherheitslücke und ein Exploit veröffentlicht werden, schon kann ein System erfolgreich angegriffen werden.

Im August ist eine Bedrohung anderer Art aufgetreten. Angreifer haben eine im Vorjahr veröffentlichte Schwachstelle ausgenutzt, um private Daten von VPN-Endpunkten auszulesen. Im August haben die Angreifer sensible Daten mit privaten Schlüsseln und Passwörtern von 900 VPN-Endpunkte in einem russischen Forum veröffentlicht. Die Schwachstelle konnte also schon längst gepatched gewesen sein, tritt dadurch wiederum eine akute Gefährdung der VPN-Endpunkte auf.

Wir konnten die Daten beschaffen und gegen die IP-Adressen unserer Kunden vergleichen. Alle betroffenen Kunden wurden von uns informiert.

Wir sehen unsere Aufgabe darin, unsere Einblicke in die Security-Szene so gut wie möglich zu nutzen, um unsere Kunden bestmöglich über reale Risiken zu informieren.

Welche Sicherheitslücken wir ansonsten adressieren konnten, könnt ihr auf unserer Webseite laufend nachlesen (nicht vollständige Liste, nur die wichtigsten Einträge).

Ich darf euch auch darüber informieren dass wir in unserem Dashboard die Möglichkeit zum Export der Berichte als PDF geschaffen haben. Wir lösen mit dieser Funktionalität die Möglichkeit ab, einzelne Issues über öffentliche Links zu teilen.

Man kann den Bericht filtern und die jeweils gefilterte Ansicht wird als PDF exportiert. Dieses kann man herunterladen oder direkt über einen öffentlichen Link teilen. Der Link läuft standardmäßig nach 30 Tagen ab.