Technology News from Around the World, Instantly on Oracnoos!

Europol: Finanzinstitute sollten rasch auf quantensichere Kryptografie umsatteln - Related to nutzerkonten, erhöht, finanzinstitute, von, million

Bitwarden erhöht Zugangssicherheit von Nutzerkonten

Bitwarden erhöht Zugangssicherheit von Nutzerkonten

Der Passwort-Manager Bitwarden soll besser geschützte Zugänge erhalten. Nutzerinnen und Nutzer, die bislang keine Zwei-Faktor-Authentifizierung aktiviert haben, müssen bei Nutzung auf neuen, bislang unbekannten Geräten dann einen Bestätigungscode aus einer E-Mail angeben. Es handelt sich somit um eine Art erzwungene Zwei-Faktor-Authentifizierung "light". Der Mechanismus soll jetzt im Februar aktiviert werden.

Das hat Bitwarden kürzlich in einem Blog-Beitrag angekündigt. Passwort-Vaults seien ein wertvolles Ziel für Angreifer, schreibt das Projekt. Daher sei es wichtig, sicherzustellen, dass sie stark gesichert sind. "Bitwarden führt eine neue Verifikationsmaßnahme für Anmeldungen von unbekannten Geräten ein, um den Schutz von Konten ohne die Sicherheitsmaßnahme des 2FA-Log-ins erheblich zu verbessern", schreiben die Autoren, "dies stellt sicher. Dass die sensiblen Informationen der Nutzerinnen und Nutzer in privater Hand und außerhalb der Reichweite von Angreifern bleiben."

Der beste Schutz für einen Bitwarden-Passwort-Vault sei demnach ein starkes Passwort, das niemals an anderer Stelle genutzt wurde. Die nächstbeste Variante sei der zweistufige Log-in mit Zwei-Faktor-Authentifizierung, um die Zugangssicherheit zu schützen. "Viele Nutzerinnen und Nutzer folgen diesen Empfehlungen, aber einige tun das nicht, was ihr Risiko erhöht, ein Opfer eines Cyberangriffs zu werden wie Credential Stuffing (dem automatischen Ausprobieren von Passwörtern) oder von Phishing", schreibt Bitwarden.

Der Mechanismus selbst ist relativ einfach: Kurz nach Eingabe der E-Mail-Adresse und des Passworts des Bitwarden-Kontos schickt Bitwarden einen Verifizierungscode an die hinterlegte E-Mail-Adresse. Sofern der Server das Gerät nicht erkennt, 2FA nicht aktiviert ist und auch kein Single-Sign-On (SSO) genutzt wird. Betroffene benötigen dann Zugriff auf ihre E-Mails, um auf den Code zuzugreifen und ihn der Bitwarden-App zu übergeben.

Bitwarden weist darauf hin, dass es problematisch sein kann. Wenn Betroffene ihre E-Mail-Zugangsdaten in Bitwarden ablegen und kein 2FA aktiviert haben. Der Zugriff auf das Mail-Konto könnte dann nicht mehr möglich sein, und in der Folge auch der Zugang zum Passwort-Vault. Wer kein 2FA aktiviert habe, solle daher sicherstellen, anderweitig auf die E-Mails zugreifen zu können. Am besten sei jedoch, direkt den zweistufigen Log-in zu aktivieren.

Der von Sicherheitsexperten, Bürgerrechtlern und Apple selbst kritisierte Investigatory Powers Act (IPA), den die britische Regierung überarbeitet hat...

Software vendor Trimble is warning that hackers are exploiting a Cityworks deserialization vulnerability to remotely execute commands on IIS servers a...

Cybersecurity requires creativity and. Thinking outside the box. It’s why more organizations are looking at people with soft skills and coming from out...

Eine Million deutsche Nutzer betroffen: Datenleck bei Thermomix

Eine Million deutsche Nutzer betroffen: Datenleck bei Thermomix

Bei Vorwerk gab es ein Datenleck, wie der Anbieter für Haushaltsgeräte mitteilte. Die Lücke betraf das Forum "" des Thermomix-Herstellers und führte dazu, dass Unbekannte massenhaft Nutzerdaten erbeuten konnten. Die Daten stehen im Darknet zum Verkauf. Alle Betroffenen sind informiert, die Lücke ist geschlossen. Dennoch rät Vorwerk Rezeptwelt-Mitgliedern, vorsichtig zu sein: Es drohen weitere Angriffe.

Aus dem Thermomix-Rezeptforum wurden millionenfach Mitgliederdaten abgezogen und stehen nun im Darknet zum Verkauf. Im Datensatz sind die persönlichen Daten von über drei Millionen Rezeptwelt-Mitglieder enthalten, darunter E-Mail-Adressen, Telefonnummern, Adressen und Kochkenntnisse. Laut Vorwerk-Stellungnahme bestand die Lücke nur drei Tage – vom 30. Januar bis zum 3. Februar 2025. Der Zugriff habe zudem nicht auf Vorwerk-eigene Server stattgefunden, sondern bei einem externen Dienstleister.

Neben einer guten Million deutscher Opfer sind jeweils zwischen drei- und vierhunderttausend englisch-, spanisch-. Französisch-, italienisch- und polnisch- sowie gut portugiesischsprachige Nutzer betroffen. Das Rezeptwelt-Forum richtet sich an eine weltweite Nutzerschaft – auch Thermomix-Anwender aus Australien und Tschechien tummeln sich dort.

Vorwerk hat unmittelbar nach dem Vorfall reagiert und konnte ihn schnell eingrenzen. In Zusammenarbeit mit Sicherheitsexperten und Datenschützern hat das Unternehmen ausschließen können, dass weitere Systeme oder etwa der Online-Shop betroffen sind. Das Unternehmen mahnt zur Vorsicht: Mit den gestohlenen Daten könnten Kriminelle nun glaubwürdige Phishingangriffe gegen Rezeptwelt-Mitglieder starten. Die Aufsichtsbehörden hat Vorwerk ebenso informiert wie alle betroffenen Nutzer.

Unklar ist jedoch noch die konkrete Sicherheitslücke. Einige Hinweise im Testdatensatz deuten nach Ansicht des Autors darauf hin, dass die Angreifer mit Nutzerprivilegien in ein Staging-System eingedrungen sind und dort Daten, etwa über ein offenes API. Abgezogen haben. Gegen einen Zugriff auf die Forumsdatenbank oder gar einen Servereinbruch spricht, dass in den Datensätzen keine Passwort-Hashes enthalten sind. Da diese den Verkaufswert erheblich steigern würden, scheint es unwahrscheinlich, dass der oder die Angreifer sie zurückhalten.

Ein Vorwerk-Sprecher erläuterte uns auf Nachfrage die Ursache des Lecks folgendermaßen: "Ursache für das "Leak war eine Security Misconfiguration im Kontext eines ungesicherten nachgeordneten Servers in Kombination mit einer Fehlkonfiguration der Firewall bei unserem externen Dienstleister für das Forum ."

Der oder die Angreifer bieten die Daten in einem einschlägigen Darknet-Forum für US-Dollar zum Verkauf an. Zeigen sich beim Preis aber verhandlungsbereit. Vermutlich vor allem, weil die Kronjuwelen eines Datenlecks – gehashte oder Klartextpasswörter – nicht Teil des Angebots sind. Wie für derlei Offerten üblich, stehen einige Demo-Datensätze zur Verfügung, die beim ersten Überfliegen authentisch aussehen.

Ein Unbekannter bietet drei Millionen Datensätze aus dem Thermomix-Rezepteforum im Darknet zum Verkauf an. (Bild: heise security / cku).

Auch bei "Have I been pwned" (HIBP) sind die Daten zwischenzeitlich gelandet. Auf der Website können Internetnutzer anhand ihrer E-Mail-Adresse überprüfen, ob sie von Datenlecks betroffen sind – nun also auch Rezeptewelt-Mitglieder. Wie die Betreiber von HIBP in einer Notiz schreiben, hat ihnen eine Quelle namens "ayame" die Datensätze zur Verfügung gestellt. Dieses Pseudonym gab auch der Forumsnutzer an, der die Daten im Darknet zum Verkauf anbot. Die Beschreibung des bei HIBP hinterlegten Datensatzes deckt sich zudem mit dem Darknet-Posting des Diebes. Da die Betreiber von HIBP stichprobenartig prüfen, ob ihnen überlassene Datensätze echt sind. Dürfte es sich um reale Rezeptwelt-Nutzerdaten handeln.

Brisante Datenlecks sind in letzter Zeit massenhaft vorgekommen. Alleine in der letzten Januar- und ersten Februarwoche 2025 berichteten wir über Sicherheitsprobleme bei Reha-Kliniken und Legaltechs; Beteiligte sprechen sogar von einem "Gewöhnungseffekt". Der sie abstumpfen lasse. Auch in der 127. Folge des heise-Datenschutzpodcasts "Auslegungssache" geht es um Datenlecks und deren Behandlung durch Unternehmen und Aufsichtsbehörden.

As ransomware attacks continue to escalate, their toll is often measured in data loss and. Financial strain. But what about the loss of human life? Now...

Cybersecurity researchers have uncovered two malicious machine learning (ML) models on Hugging Face that leveraged an unusual technique of "broken" pi...

Wired reported this week that a 19-year-old working for Elon Musk‘s so-called Department of Government Efficiency (DOGE) was given access to sensitive...

Europol: Finanzinstitute sollten rasch auf quantensichere Kryptografie umsatteln

Europol: Finanzinstitute sollten rasch auf quantensichere Kryptografie umsatteln

Europol hat Finanzinstitute und politische Entscheidungsträger weltweit aufgefordert, dem Übergang zur quantensicheren Verschlüsselung Priorität einzuräumen und Lösungen einzusetzen. Mit der rasanten Weiterentwicklung des Quantencomputings sei der Finanzsektor einer "unmittelbaren Bedrohung seiner kryptografischen Sicherheit ausgesetzt". Betonte die Polizeibehörde am Freitag im Rahmen eines von ihr veranstalteten Quantum Safe Financial Forum (QSFF). Teilnehmer der Konferenz warnten laut Europol vor allem vor dem wachsenden Risiko der Angriffsstrategie eines "jetzt speichern – später entschlüsseln" ("Store now – decrypt later"): Böswillige Akteure könnten heute verschlüsselte Daten sammeln, um sie später mithilfe von Quantencomputern zu entschlüsseln.

Als Grund für seinen globalen Handlungsaufruf gibt das QSFF an. Dass leistungsfähige Quantenrechner gängige Verschlüsselungsverfahren im Handstreich überwinden könnten ("Kryptokalypse"). Das Bundesamt für Sicherheit in der Informationstechnik (BSI) geht hier – ohne unerwartete technologische Durchbrüche – von einem Zeithorizont von zehn bis 20 Jahren aus. Bei Europol ist von zehn bis 15 Jahren die Rede. Die Suche nach einem Ersatz für aktuell genutzte Algorithmen für die Public-Key-Kryptografie läuft daher generell auf Hochtouren, um weiterhin etwa E-Mails, Online-Banking. Medizinische Daten, den Zugang zu Kontrollsystemen und nationale Sicherheitsaufgaben absichern zu können.

Gerade im Finanzbereich sei der Handlungsdruck hoch, unterstreicht Europol. Ein erfolgreicher Übergang zur quantensicheren Verschlüsselung erfordere die Zusammenarbeit zwischen Banken und anderen Finanzinstituten, Technologieanbietern, politischen Entscheidungsträgern und Regulierungsbehörden. Die Koordination zwischen den verschiedenen Interessengruppen sei von entscheidender Bedeutung. Die Branche müsse zusammen mit Akteuren des privaten und öffentlichen Sektors Experimente, Projekte. Kontaktstellen und anderen Initiativen auf den Weg bringen.

Viele Finanzinstitute fühlen sich schlecht vorbereitet.

Bedarf an zusätzlichen Gesetzen sieht das QSFF nicht. Ein freiwilliger Rahmen zwischen Regulierungsbehörden und dem privaten Sektor dürfte ihm zufolge ausreichen. Um Richtlinien für quantensichere Kryptografie festzulegen und die Standardisierung zwischen den Institutionen zu fördern. Europol verweist zudem darauf, dass der angestrebte Wechsel die Möglichkeit biete, Verschlüsselungspraktiken und die IT-Sicherheit generell zu verbessern. Es sei ein zukunftsorientierter Rahmen für die Handhabe von Kryptografie erforderlich.

Eine Umfrage unter 200 Führungskräften des Finanzsektors ergab 2023. Dass sich 86 Prozent der vertretenen Organisationen auf die Cybersicherheit nach möglichen Durchbrüchen beim Quantencomputing nicht vorbereitet fühlten. 84 Prozent gingen davon aus, dass innerhalb der nächsten zwei bis fünf Jahre quantensichere Lösungen eingeführt werden müssten. Das QSFF hebt hervor, dass unverzüglich Maßnahmen ergriffen werden sollten, um die Branche "vor erheblichen "Risiken, finanziellen Verlusten und Reputationsschäden zu schützen." Zu technischen Details wie den Ansätzen für Post-Quanten-Kryptografie (PQK) oder der Quantenschlüsselverteilung (Quantum Key Distribution – QKD) äußert sich das Forum nicht.

Im vergangenen Jahr sind die Lösegeldzahlungen nach Angriffen mit Ransomware wieder deutlich zurückgegangen. Das hat Chainalysis ermittelt und sieht M...

Der Passwort-Manager Bitwarden soll besser geschützte Zugänge erhalten. Nutzerinnen und Nutzer, die bislang keine Zwei-Faktor-Authentifizierung aktivi...

Human communication is multimodal. We receive information in many different ways, allowing our brains to see the world from various angles and turn th...

Market Impact Analysis

Market Growth Trend

2018201920202021202220232024
8.7%10.5%11.0%12.2%12.9%13.3%13.4%
8.7%10.5%11.0%12.2%12.9%13.3%13.4% 2018201920202021202220232024

Quarterly Growth Rate

Q1 2024 Q2 2024 Q3 2024 Q4 2024
12.5% 12.9% 13.2% 13.4%
12.5% Q1 12.9% Q2 13.2% Q3 13.4% Q4

Market Segments and Growth Drivers

Segment Market Share Growth Rate
Network Security26%10.8%
Cloud Security23%17.6%
Identity Management19%15.3%
Endpoint Security17%13.9%
Other Security Solutions15%12.4%
Network Security26.0%Cloud Security23.0%Identity Management19.0%Endpoint Security17.0%Other Security Solutions15.0%

Technology Maturity Curve

Different technologies within the ecosystem are at varying stages of maturity:

Innovation Trigger Peak of Inflated Expectations Trough of Disillusionment Slope of Enlightenment Plateau of Productivity AI/ML Blockchain VR/AR Cloud Mobile

Competitive Landscape Analysis

Company Market Share
Palo Alto Networks14.2%
Cisco Security12.8%
Crowdstrike9.3%
Fortinet7.6%
Microsoft Security7.1%

Future Outlook and Predictions

The Bitwarden Erhöht Zugangssicherheit landscape is evolving rapidly, driven by technological advancements, changing threat vectors, and shifting business requirements. Based on current trends and expert analyses, we can anticipate several significant developments across different time horizons:

Year-by-Year Technology Evolution

Based on current trajectory and expert analyses, we can project the following development timeline:

2024Early adopters begin implementing specialized solutions with measurable results
2025Industry standards emerging to facilitate broader adoption and integration
2026Mainstream adoption begins as technical barriers are addressed
2027Integration with adjacent technologies creates new capabilities
2028Business models transform as capabilities mature
2029Technology becomes embedded in core infrastructure and processes
2030New paradigms emerge as the technology reaches full maturity

Technology Maturity Curve

Different technologies within the ecosystem are at varying stages of maturity, influencing adoption timelines and investment priorities:

Time / Development Stage Adoption / Maturity Innovation Early Adoption Growth Maturity Decline/Legacy Emerging Tech Current Focus Established Tech Mature Solutions (Interactive diagram available in full report)

Innovation Trigger

  • Generative AI for specialized domains
  • Blockchain for supply chain verification

Peak of Inflated Expectations

  • Digital twins for business processes
  • Quantum-resistant cryptography

Trough of Disillusionment

  • Consumer AR/VR applications
  • General-purpose blockchain

Slope of Enlightenment

  • AI-driven analytics
  • Edge computing

Plateau of Productivity

  • Cloud infrastructure
  • Mobile applications

Technology Evolution Timeline

1-2 Years
  • Technology adoption accelerating across industries
  • digital transformation initiatives becoming mainstream
3-5 Years
  • Significant transformation of business processes through advanced technologies
  • new digital business models emerging
5+ Years
  • Fundamental shifts in how technology integrates with business and society
  • emergence of new technology paradigms

Expert Perspectives

Leading experts in the cyber security sector provide diverse perspectives on how the landscape will evolve over the coming years:

"Technology transformation will continue to accelerate, creating both challenges and opportunities."

— Industry Expert

"Organizations must balance innovation with practical implementation to achieve meaningful results."

— Technology Analyst

"The most successful adopters will focus on business outcomes rather than technology for its own sake."

— Research Director

Areas of Expert Consensus

  • Acceleration of Innovation: The pace of technological evolution will continue to increase
  • Practical Integration: Focus will shift from proof-of-concept to operational deployment
  • Human-Technology Partnership: Most effective implementations will optimize human-machine collaboration
  • Regulatory Influence: Regulatory frameworks will increasingly shape technology development

Short-Term Outlook (1-2 Years)

In the immediate future, organizations will focus on implementing and optimizing currently available technologies to address pressing cyber security challenges:

  • Technology adoption accelerating across industries
  • digital transformation initiatives becoming mainstream

These developments will be characterized by incremental improvements to existing frameworks rather than revolutionary changes, with emphasis on practical deployment and measurable outcomes.

Mid-Term Outlook (3-5 Years)

As technologies mature and organizations adapt, more substantial transformations will emerge in how security is approached and implemented:

  • Significant transformation of business processes through advanced technologies
  • new digital business models emerging

This period will see significant changes in security architecture and operational models, with increasing automation and integration between previously siloed security functions. Organizations will shift from reactive to proactive security postures.

Long-Term Outlook (5+ Years)

Looking further ahead, more fundamental shifts will reshape how cybersecurity is conceptualized and implemented across digital ecosystems:

  • Fundamental shifts in how technology integrates with business and society
  • emergence of new technology paradigms

These long-term developments will likely require significant technical breakthroughs, new regulatory frameworks, and evolution in how organizations approach security as a fundamental business function rather than a technical discipline.

Key Risk Factors and Uncertainties

Several critical factors could significantly impact the trajectory of cyber security evolution:

Evolving threat landscape
Skills shortage
Regulatory compliance complexity

Organizations should monitor these factors closely and develop contingency strategies to mitigate potential negative impacts on technology implementation timelines.

Alternative Future Scenarios

The evolution of technology can follow different paths depending on various factors including regulatory developments, investment trends, technological breakthroughs, and market adoption. We analyze three potential scenarios:

Optimistic Scenario

Rapid adoption of advanced technologies with significant business impact

Key Drivers: Supportive regulatory environment, significant research breakthroughs, strong market incentives, and rapid user adoption.

Probability: 25-30%

Base Case Scenario

Measured implementation with incremental improvements

Key Drivers: Balanced regulatory approach, steady technological progress, and selective implementation based on clear ROI.

Probability: 50-60%

Conservative Scenario

Technical and organizational barriers limiting effective adoption

Key Drivers: Restrictive regulations, technical limitations, implementation challenges, and risk-averse organizational cultures.

Probability: 15-20%

Scenario Comparison Matrix

FactorOptimisticBase CaseConservative
Implementation TimelineAcceleratedSteadyDelayed
Market AdoptionWidespreadSelectiveLimited
Technology EvolutionRapidProgressiveIncremental
Regulatory EnvironmentSupportiveBalancedRestrictive
Business ImpactTransformativeSignificantModest

Transformational Impact

Technology becoming increasingly embedded in all aspects of business operations. This evolution will necessitate significant changes in organizational structures, talent development, and strategic planning processes.

The convergence of multiple technological trends—including artificial intelligence, quantum computing, and ubiquitous connectivity—will create both unprecedented security challenges and innovative defensive capabilities.

Implementation Challenges

Technical complexity and organizational readiness remain key challenges. Organizations will need to develop comprehensive change management strategies to successfully navigate these transitions.

Regulatory uncertainty, particularly around emerging technologies like AI in security applications, will require flexible security architectures that can adapt to evolving compliance requirements.

Key Innovations to Watch

Artificial intelligence, distributed systems, and automation technologies leading innovation. Organizations should monitor these developments closely to maintain competitive advantages and effective security postures.

Strategic investments in research partnerships, technology pilots, and talent development will position forward-thinking organizations to leverage these innovations early in their development cycle.

Technical Glossary

Key technical terms and definitions to help understand the technologies discussed in this article.

Understanding the following technical concepts is essential for grasping the full implications of the security threats and defensive measures discussed in this article. These definitions provide context for both technical and non-technical readers.

Filter by difficulty:

ransomware beginner

algorithm Ransomware typically encrypts victim data using strong cryptographic algorithms, making recovery impossible without the decryption key. Advanced variants now also exfiltrate data before encryption, enabling double-extortion tactics.
Example: The REvil ransomware group leveraged a supply chain attack against Kaseya VSA to deploy ransomware to thousands of organizations simultaneously, demanding a $70 million ransom payment.

platform intermediate

interface Platforms provide standardized environments that reduce development complexity and enable ecosystem growth through shared functionality and integration capabilities.

EDR intermediate

platform Unlike traditional antivirus, EDR solutions monitor and record system activities and events across endpoints, applying behavioral analysis and threat intelligence to detect sophisticated attacks.

algorithm intermediate

encryption

firewall intermediate

API

API beginner

cloud computing APIs serve as the connective tissue in modern software architectures, enabling different applications and services to communicate and share data according to defined protocols and data formats.
API concept visualizationHow APIs enable communication between different software systems
Example: Cloud service providers like AWS, Google Cloud, and Azure offer extensive APIs that allow organizations to programmatically provision and manage infrastructure and services.

phishing beginner

middleware Modern phishing attacks are increasingly sophisticated, often leveraging AI to create convincing spear-phishing campaigns that target specific individuals with personalized content that appears legitimate.
Phishing attack flowAnatomy of a typical phishing attack
Example: Business Email Compromise (BEC) attacks are sophisticated phishing campaigns where attackers impersonate executives to trick employees into transferring funds or sensitive information.