Security-Briefing Juli 2025: Cybersicherheit und Demokratie

Die Cybersicherheit beeinflusst die Demokratie. Weitere Themen: Mehrere Hacks in der Schweiz, das umfassende Wissen von KI über seine Nutzer:innen und eine Betrugsmasche mit öffentlichen Registern. Diese News sind im Fokus des monatlichen Abraxas Security-Briefing für die Schweizer öffentliche Hand.

Von Martin Kupsky · 21. Juli 2025

Viele Menschen in der Schweiz werden sich einig sein, die Demokratie hat dem Land viele positive Entwicklungen und Stabilität beschert. Doch was braucht es, damit eine Demokratie funktioniert? Der Sicherheitsforscher Bruce Schneider sieht in Angesicht der Entwicklungen in den USA einen wichtigen Faktor beim Vertrauen. Wer den Wahlen und Prozessen nicht vertraut, verliert dieses Vertrauen auch gegenüber der Demokratie, resümiert der Sicherheitsforscher.

Während es viele Ursachen für diese Entwicklungen geben mag, sollte man nach Schneider nicht die Cybersicherheit vergessen. Bei einer Untersuchung stellten sie fest, dass bereits die blosse Präsenz allgemeiner Cybersecurity-Vorfälle das Vertrauen in die Wahlen schwächen kann. Nach fiktiven Berichten über angebliche Hacks bei kritischer Infrastruktur sank das Vertrauen in die Sicherheit der Wahlen, selbst dann, wenn der «eigene Kandidat» bei den Wahlen erfolgreich war.

Viele Wege führen zu Zweifeln     

Natürlich sind Cyberangriffe nicht der einzige Auslöser für das sinkende Vertrauen in die Demokratie. Aber die digitale Sicherheit betrifft viele Felder und kann eine Demokratie über diverse Vektoren gefährden. Eine schottische Seite berichtete beispielsweise über X- (Twitter)-Accounts, welche sich für eine Unabhängigkeit von Schottland eingesetzt haben – bis sie mit dem iranischen Internet-Blackout auf einmal verstummt sind.

Ein einzelner Post, ein einzelner Hack einer kritischen Infrastruktur oder ein Deepfake allein werden die Demokratie nicht signifikant gefährden. Doch das Essay von Bruce Schneider sowie die diversen Fallbeispiele zeigen: Cybersicherheit ist auch ein Thema für die Demokratie.

Mehr zum Vertrauen in Demokratien 

Mehr zu Schottland 

Cyberangriffe

Microsoft SharePoint (CVE-2025-53770 / CVE-2025-53771)         
Eine neue, aktiv ausgenutzte Sicherheitslücke in Microsoft SharePoint schlägt medial grosse Wellen. Laut Medienberichten wurden mit dieser Zero-Day-Lücke bereits mehrere Ziele angegriffen, so unter anderem Bundes- und Landesbehörden in den USA. Auf Anfrage teilte die Bundesverwaltung in der Schweiz mit, dass bei den eigenen Systemen keine Auffälligkeiten entdeckt wurden und Updates eingespielt werden. Stand Montag, 21. Juli wurden laut Berichten weltweit bereits mindestens 85 erfolgreich über diese Lücke angegriffene Systeme gezählt. Weitere Informationen finden sich im verlinkten Medienbericht sowie weiter unten bei der Kategorie Sicherheitslücken.

Mehr zur Lücke

Parlamentarische E-Mail-Adressen
Meldungen über gehackte Dienste gehören zur Tagesordnung. Sind Daten abgeflossen, landen diese meist in der Datenbank von «Have I been Pwned». Bei einer Datenauswertung von zwei Unternehmen sowie Dnip.ch wurde nun untersucht, wie viele E-Mail-Adressen von Bundespolitiker:innen in der Datenbank gefunden werden können. Die Resultate überraschen: Mindestens 44 Bundespolitiker:innen sind in der Leak-Datenbank mit ihrer offiziellen Parlaments-Adresse vertreten. In mindestens einem Fall hat sich ein Politiker auch bei einer Plattform mit Erwachseneninhalten registriert. Die Hintergründe sowie Problematiken, wenn sich Poltiker:innen mit ihrer offiziellen Bundesadresse bei solchen Diensten anmelden, erläutert der Artikel von Dnip.ch.

Mehr dazu

Link zu «Have I Been Pwnd»: https://haveibeenpwned.com/

Cyberangriff auf die Stiftung Radix
Ein Ransomware-Angriff hat die Stiftung Radix getroffen, wobei sensible Informationen kompromitiert und durch Verschlüsselung unzugänglich gemacht wurden. Die NGO ist insbesondere im Bereich der Gesundheitsförderung aktiv. Unter den Kund:innen der Organisation befinden sich mehrere Behörden des Bundes. Die erbeuteten Daten sind inzwischen im Darknet veröffentlicht worden und werden derzeit von den betroffenen Institutionen untersucht. Das Bundesamt für Cybersicherheit (BACS) koordiniert weitere Abklärungen und informiert in einem eigenen Beitrag über die Hintergründe.

Mehr dazu

Cyberangriff auf Fribourger Gemeinde      
Die Fribourger Gemeinde Villars-sur-Glâne ist Opfer eines Cyberangriffs geworden. Die Gemeinde registrierte am 18. Juni «nicht autorisierte Verbindungen» zu ihren Servern. Als Reaktion wurden die Server mehrere Tage offline genommen. Der Betrieb der Gemeindeverwaltung war stark eingeschränkt. Man habe bisher keine Hinweise auf einen Datenabfluss gefunden, schreibt die Gemeinde.

Mehr dazu 

Angriffe auf die Funktion von KI-Modellen
Die künstliche Intelligenz dominiert nach wie vor grosse Teile der IT-Berichterstattung. Während der Missbrauch von KI (z. B. Deepfakes) häufig Thema ist, gibt es auch andere Angriffe, welche direkt auf die Funktionsweise der gehypten KI-Modelle abzielen. In einem technischen Beitrag erklärt der Security-Manager Andrea Menin, wie Spamfilter auf Basis von Large Language Models (LLMs) systematisch umgangen werden können. Dafür werden Tokens, eine Art Wort-Äquivalent aus KI-Sicht, manipuliert.  
Menin setzt dabei, vereinfacht erklärt, auf das Auslesen und Ausnutzen von statistischen Wahrscheinlichkeiten bei den Tokens. Liest man diese Wahrscheinlichkeiten aus, kann man mit dem Anpassen von wenigen Wörtern (oder eben: Tokens) die Outputs der Modelle signifikant verändern und so beispielsweise einen Spamfilter einfacher umgehen. Diese Angriffe kann man ein wenig mit der Disziplin des «Prompt Engineerings» vergleichen, wobei der Ansatz hier etwas systematischer und mathematisch fundiert stattfindet.     
Auch banalere Angriffe schafften es in die Schlagzeilen. Medien berichteten von mehreren Fällen, bei denen Forscher versteckte Anweisungen an eine KI in ihren Publikationen platzierten. Dabei wurden in den Dokumenten Anweisungen platziert, wie die Forschungsarbeit bewertet werden sollte. Lädt ein Reviewer das Dokument zum Bewerten hoch, liest eine KI diese für Menschen kaum sichtbare Anweisung und nimmt die versteckten Anweisungen auf. Diese Methode kann grundsätzlich bei diversen Dateiformaten eingebaut werden. Daher sollte bei der Arbeit mit KI bedacht werden, dass Outputs über diesen für Menschen nur schwer sichtbaren Weg manipuliert werden können.  

Mehr zu Logprobs 

Mehr zu Prompt Injections

Bisher grösster DDoS-Angriff erreicht 7.3 Tb/s    
Laut Medienberichten wurde erneut der Rekord für den bis anhin grössten DDoS-Angriff gebrochen. Demnach stammten die 7.3 Tb/s von einem oder mehreren Mirai-Botnetzen. Diese Botnetze bestehen insbesondere aus kleinen Routern sowie IoT-Geräten, welche durch die Schadsoftware gekapert wurden und auf Befehl ein Ziel mit Anfragen überhäufen.

Mehr dazu 

Angriffe auf europäische Journalist:innen mittels Spyware        
Erneut kam es zu Meldungen, dass Spyware gegen Journalist:innen eingesetzt wurde. Dieses Mal betrifft es die Spyware «Graphite» des israelischen Herstellers Paragon. Die Entdeckung hängt laut Medienberichten mit den Meldungen von Apple zusammen, welche Ende April mehrere ihrer Nutzer:innen über den möglichen Angriff informiert hat. Diverse Medienberichte teilen weitere Angaben über die Opfer und mögliche Auftraggeber. Einen Zusammenhang dieser kann aktuell aber höchstens vermutet, jedoch nicht bestätigt werden.         

Mehr dazu 

Data Breach / Datenschutz

Zürcher Datenschutzbericht 2024                                                                                
Die Datenschutzbeauftragte des Kantons Zürich veröffentlichte diesen Monat den Tätigkeitsbericht 2024. Thematisiert werden die Schwerpunkte ihrer Arbeit sowie relevante Feststellungen der Behörde aus dem Jahr. So wurden etwa Gemeinden dabei unterstützt, welche sich über die rechtlichen Rahmenbedingungen bei der Nutzung von US-Clouddiensten informieren wollten, oder Themen wie die digitale Langzeitarchivierung von Daten angegangen. Ferner wurden weitere Aufgaben wie die Kontrollen von diversen Organen, Meldungen von Vorfällen, Gesetzesänderungen und Aus- und Weiterbildungsprojekte des Organs vorgestellt.

Der Datenschutzbericht 2024 

Was die KI über ihre Nutzer:innen weiss   
Ein Blogbeitrag von Simon Willison zeigt auf, wie viel ein ChatGPT-Konto mit der «Memory»-Funktion über seine Nutzer:innen weiss. Das Feature soll Anwender:innen dabei helfen, durch den Kontext vergangener Interaktionen bessere und relevantere Antworten zu liefern. Im Umkehrschluss bedeutet dies, dass ChatGPT per Instruktion eine ausführliche und im vorliegenden Fall beinahe unheimliche Zusammenfassung über den Nutzer liefern konnte. Ebenso lässt sich daraus ableiten, dass solche Konten inhaltlich ein attraktives Ziel für Angreifer sein können.

Mehr dazu 

Bargeld-Tracking     
Bis heute geniesst Bargeld den Ruf, de facto ein anonymes Zahlungsmittel zu sein. Trotz Seriennummern erschien eine Rückverfolgung die längste Zeit schwierig bis unmöglich. Eine Recherche von Netzpolitik zeigt auf, wie in Deutschland das Bargeld-Tracking zunehmend ausgebaut wird und wie Notenbanken, Start-ups und Polizeibehörden zusammenarbeiten, um die Finanzflüsse besser nachzuvollziehen.

Mehr dazu 

Datenfülle durch (selbstfahrende) Fahrzeuge       
Tesla ist bekannt dafür, aus dem Auto einen «Computer auf Rädern» gemacht zu haben. Mittlerweile sammeln die meisten Fahrzeuge eine Fülle an Daten, sowohl über sich selbst als auch über die Umgebung. Nun folgten Berichte darüber, wie die Behörden Daten von autonomen Taxis von Waymo im Kontext der LA-Proteste (USA) angefragt haben. Auch Tesla geriet in den Fokus mit der Frage, wo die gesammelten Daten ihrer Autos am Ende landen und wie diese Datenmenge bei Unfällen und für Versicherungen interessant sein können.  

Mehr dazu 

Monatlich die relevanten Entwicklungen bei der Digitalisierung der Schweiz
teaser-img
Exklusives E-Gov-Briefing Juni 2025

Hintergrund

Betrug mit öffentlichen Registern    
Dem öffentlichen Unternehmensregister, abrufbar unter zefix.ch, kommt eine wichtige Aufgabe zu. Unter anderem ermöglicht es wirtschaftlichen Akteuren, zu überprüfen, wer hinter einem Unternehmen steht und ob dieses effektiv in einer angegebenen Form existiert respektive besagte Personen auch zeichnungsberechtigt sind. In einer vom BACS gemeldeten Betrugsmasche wird genau dieses Register jedoch missbraucht. Gesucht werden gezielt kleine Unternehmen, welche über keine eigene Onlinepräsenz verfügen. Betrüger bauen im Anschluss eine glaubhafte Onlinepräsenz in deren Namen auf und kopieren dafür deren Namen, Adresse und Firmenbezeichnung aus dem Handelsregister. Anschliessend können diverse Betrugsmaschen wie fiktive Investitionen ausgeführt werden. Weitere Informationen über die Betrugsmasche sowie Präventionsmassnahmen teilt das BACS im verlinkten Beitrag.

Mehr dazu     

Wie sich die Schweiz besser schützen will
Das BACS hat in Zusammenarbeit mit Wirtschaftsvertreter:innen Vorgaben für besonders schützenswerte digitale Daten diskutiert. Der Dialog basiert auf einer Motion von 2023 und betrifft im Kern Bund, Kantone, Gemeinden sowie Betreiber:innen von kritischer Infrastruktur. Konsens fanden die Parteien insbesondere darin, dass einheitliche Regeln für den Schutz gelten sollten.

Mehr dazu 

Viele Schweizer Gemeinden sind beim Thema Cybersicherheit ungenügend aufgestellt        
Bei der Gemeinde-Umfrage 2025 von «Myni Gmeind» fand man bedenkliche Resultate: Viele Schweizer Gemeinden sind beim Thema Cybersicherheit ungenügend aufgestellt. Es fehlt an Inventaren, klaren Vorgaben, Notfallplänen und Schulungen. Details zur Umfrage teilt das Abraxas Magazin im verlinkten Beitrag.

Mehr dazu 

Cyber-Gefahren im neusten Lagebericht des NDB
Im Lagebericht «Sicherheit Schweiz 2025» beurteilt der Nachrichtendienst des Bundes die aktuelle Bedrohungslage. Der Bericht spricht von einer sich verstärkenden globalen Unsicherheit durch verschiedene Konflikte und Krisen. Für Betreiber kritischer Infrastrukturen in der Schweiz stellen Cyberangriffe eine bedeutende Bedrohung dar, urteilt der Bericht.

Mehr dazu 

Vor- und Nachbereitung von Cybervorfällen        
Schon länger ist bekannt: Wer sich vor Cyberangriffen sinnvoll schützen möchte, sollte auch für den Ernstfall vorbereitet sein. Doch was kann man vorab tun, um im Schadensfall möglichst glimpflich davonzukommen? Das deutsche Bundesamt für Sicherheit in der Informationstechnik (BSI) hat für eine Reihe an Szenarien wie Phishing oder Malware aktualisierte Hilfestellungen veröffentlicht. Einige dieser Tipps lassen sich auch auf die Arbeit von Behörden übertragen.

Mehr dazu 

Open Source und digitale Souveränität     
Das Thema digitale Souveränität erfreut sich weiterhin über steigendes Interesse bei Behörden, Unternehmen und Privatpersonen. Dahinter steckt insbesondere die Überlegung, dass für ein gesamtheitliches Sicherheitskonzept auch berücksichtigt werden muss, welche Abhängigkeiten im digitalen Raum bestehen. Eine häufige Antwort darauf scheint in Europa Open Source zu sein. So setzt Schleswig-Holstein seit einiger Zeit auf Open Source und gehört zu den Vorreitern im Hinblick auf digitale Souveränität. Auch die Gendarmerie in Frankreich setzt bereits über 100'000 PCs mit der eigens angepassten Linuxdistribution GendBuntu ein und hat sich seit 2005 zunehmend von US-Produkten wie Windows oder MS Office getrennt.
Seit Juli dieses Jahres existiert unter dem Namen Netzwerk SDS (Souveräne Digitale Schweiz) eine Plattform, um Organisationen des öffentlichen und privaten Sektors einen Austausch rund um die digitale Souveränität zu ermöglichen.

Mehr zu Schleswig-Holstein 

Mehr zum SDS 

Testen Sie jetzt Ihre Cybersicherheit
teaser-img
Kostenloser Abraxas Security-Check

Schwachstellen

Microsoft SharePoint (CVE-2025-53770 / CVE-2025-53771)         
Die bereits unter «Cyberangriffe» erwähnten Sicherheitslücken mit der Kennung CVE-2025-53770 sowie CVE-2025-53771 gelten als neue, aktiv angegriffene Zero-Day-Lücken. Sie betreffen mehrere Versionen von SharePoint On-Prem, jedoch nicht SharePoint Online bei Microsoft 365. Je nach Version sind bereits Patches respektive Workaround-Empfehlungen veröffentlicht worden. Aktuelle Informationen teilt Microsoft über ihre Customer Guidance sowie Update Guide.

Microsoft Customer Guidance

Cisco CVE-2025-20309        
Einige Produkte von Cisco enthalten eine Schwachstelle, welche mit der Höchstbewertung von 10.0 in der CVSS-Skala bewertet wurde. Der Fehler betrifft einige Versionen des Cisco Unified Communication Managers und kann dazu führen, dass externe Angreifer vollständige Root-Rechte erhalten können.

Mehr dazu 

CitrixBleed 2.0 (CVE-2025-5777)     
Über 1200 Netscaler von Citrix besitzen eine kritische Schwachstelle und können angegriffen werden. Bei ungepatchten Systemen können Angreifer die Authentifizierung umgehen. Die Lücke wird laut einigen Berichten bereits aktiv ausgenutzt und betrifft unter anderem auch IT-Systeme mehrerer Regierungsorganisationen in den USA.

Mehr dazu 

Hinweis zu Windows 10       
Am 14. Oktober endet der offizielle Support für Windows 10. Im Anschluss gibt es, sofern man nicht proaktiv handelt, keine Updates und Fixes mehr für das Betriebssystem. Privat- wie auch Enterprisekund:innen können bei Bedarf eine Verlängerung um bis zu einem Jahr resp. drei Jahre kaufen. Wer bei Windows bleiben möchte und mit keinem der angebotenen Wege zufrieden ist, muss bis spätestens zum 14. Oktober auf Windows 11 wechseln oder riskiert, mit einem angreifbaren Betriebssystem zu arbeiten.

Mehr dazu 

Betriebssysteme  
Für alle grossen Betriebssysteme gab es im Juli sicherheitsrelevante Updates. Eine Übersicht kann bei den verlinkten Security-Seiten der jeweiligen Hersteller gefunden werden:

Martin Kupsky

Über Martin Kupsky

Martin Kupsky ist freier Autor für das Abraxas Magazin und schreibt an der Schnittstelle zwischen Wirtschaft und Technik. Er besitzt einen Bachelor in Betriebswirtschaftslehre und studiert Business Innovation sowie digitale Kommunikation und Journalismus an der Universität St. Gallen.