HWL News Bot
News
Thread Starter
- Mitglied seit
- 06.03.2017
- Beiträge
- 114.151
... weiterlesen
Follow along with the video below to see how to install our site as a web app on your home screen.
Anmerkung: this_feature_currently_requires_accessing_site_using_safari
Und selbst bei einem Angriff kommen die Angreifer nicht nur aus einem Land, sondern aus sehr vielen Ländern, wie ja auch in der Meldung steht. Sofern man die Drahtzieher hinter den Angriffen überhaupt finden kann.Die allerwenigsten solcher Angriffe kommen aus dem betroffenen Land selbst.
Ja, das ist tatsächlich sehr ärgerlich. Ermöglicht kriminellen Individuen leider nur zu oft, sich in sichere Gefilde zu begeben.Problem ist leider dass Strafverfolgung nicht globalisiert ist.. das Internet aber natüich schon...
Begrifflichtkeiten. Mit Angreifer meinte ich das "ausführende Gerät" von dem aus Sicht des Angegriffenen ja auch der Angriff kommt.@Liesel Weppen Als Angreifer würde ich schon nur die Drahtzieher bezeichnen, nicht die Besitzer der gekaperten Rechner. Und erstere sind wahrscheinlich schon eine organisierte Gruppe.
Schwierig. Was passiert nun, wenn du eine Software einsetzt welche auf Paketen Dritter basiert und eins dieser Pakete/Bibliotheken wird kompromittiert? Bist du dann auch "Schuld"? In solchen Fällen wird die Lücke ja erst durch Updates geschaffen.Was die Strafen gegenüber den Besitzern gehackter PCs angeht:
Das könnte man schon begründen.
Denn sie haben die Straftat anderer erst dadurch möglich gemacht. das sie ihren eigenen PC nicht durch Patches o.Ä. auf dem aktuellen Sicherheitsstand gehalten haben.
Ich dachte, das tun sie sogar?Naja Microsoft ist nicht ganz unschuldig an dem ganzen Schlamassel. Sie könnten auch die User über "End of Life" informieren.
Ja ... hat btw einige Institutionen mit Ransomware erwischt... auch eine die IT Vermittelt.Ich hab mir mal so nen IoT-Vortrag angehört, da gings um mobile Sensoren zur Messung von Luftverschmutzung. Toll wie das alles funktioniert. Dann machen die auch noch gleich selbst Wifi-Mesh usw... Ich hab dann mal die Frage gestellt, wies denn mit der "Sicherheit" aussieht. Wenn ich jetzt so eine Messung manipulieren will, kann ich dann einfach nen Sensor von der Strassenlaterne abschrauben und in einen Auspuff eines Autos stecken? Ist der Funk verschlüsselt, oder kann ich sogar einfach irgendwelche MAC-Adressen auslesen und mir dann selbst einen Sender basteln, der x-beliebige Werte in das Netzwerk schickt? Sind die Geräte irgendwie provisioniert oder wird da alles gefressen was irgendjemand funkt?
Die Antwort vom Dozenten war: "Um die Sicherheit in diesem Hinblick haben wir uns noch nicht gekümmert, wir wollten nur mal demonstrierend, das das alles auch tatsächlich funktioniert".
Ich gehe heute in einen Discounter und kaufe eine IP Cam.Was die Strafen gegenüber den Besitzern gehackter PCs angeht:
Das könnte man schon begründen.
Denn sie haben die Straftat anderer erst dadurch möglich gemacht. das sie ihren eigenen PC nicht durch Patches o.Ä. auf dem aktuellen Sicherheitsstand gehalten haben.
Naja, also eigentlich so gut wie jeder sollte das nun mitbekommen haben.Naja Microsoft ist nicht ganz unschuldig an dem ganzen Schlamassel. Sie könnten auch die User über "End of Life" informieren.
Wenn dein System nicht lizenziert wurde.... können sie dir auch auf die Nerven gehen.
"Ihr System ist ungeschützt und wird nicht mehr unterstützt", wir empfehlen Ihnen das System nicht mehr mit dem Internet zu verbinden.
.....-> "Werbung" für einen Systemwechsel zum neuen Windows.
Läuft häufig so: Sicherheit wird "nachgelagert" eingeführt und betrachtet. Klappt dann eben mehr schlecht als recht. Security by Design lässt sich nunmal nicht nachträglich implementieren.Die Antwort vom Dozenten war: "Um die Sicherheit in diesem Hinblick haben wir uns noch nicht gekümmert, wir wollten nur mal demonstrierend, das das alles auch tatsächlich funktioniert".
IoT ist eben nicht gleich IoT.IoT ist ein steter Quell von Unsicherheit.
Man muß nur mal die "Tests" diverser IoT-Geräte durchlesen.
Die meisten Geräte lassen sich extrem leicht hacken und/oder blasen ihre Daten unverschlüsselt in die Welt.
Oder Geräte lassen sich ohne Internetzugang nicht installieren bzw. funktionieren ohne Interntzugang nicht, obwohl der Internetzugang für die eigentliche Funktion unnötig ist.
Beispielsweise sehr viele Überwachungskameras.
Die brauchen keinen Internetzugang. Es reicht, wenn die ihr Bild ins interne Netzwerk senden können.
Evtl. würde die Störerhaftung hier Anwendung finden.Was die Strafen gegenüber den Besitzern gehackter PCs angeht:
Das könnte man schon begründen.
......
Ähnliches müsste man nur auch im allgemeinen Strafrecht einführen.
Ja, aber nicht per Default und nicht abschaltbar.Gerade bei Cams ist der Internetzugriff auch einer der Kaufgründe. Man möchte schließlich wissen wer gerade klingelt oder eben schnell von unterwegs nach dem Rechten sehen.
Dafür gehören eigentlich die ganzen Discounter und Elektromärkte (auch Amazon und andere Online-Riesen) zur Verantwortung gezogen, so ungesicherten Cloud-only Dreck nicht erst in den Vertrieb bringen zu dürfen.Ja, aber nicht per Default und nicht abschaltbar.
Ich kann mein NAS auch offen ins Netz stellen, aber ich kann das auch sein lassen, es ist konfigurierbar, ob ich das will.
Und das ist bei vielen günstigen Cams aber auch einigen teuren Cams leider nicht der Fall.
Diese Dinger brauchen für die Konfiguration und auch für den Betrieb zwingend Internetzugang.
Sperrt man den z.B. in der Firewall, meckern die Cams rum und zeigen kein Bild.
Und leider machen die Hersteller in der Produktbeschreibung so gut wie nie darüber Angaben, ob ein Internetzugang für die Konfiguration und/oder den Betrieb nötig ist.
Da muß man sich erst im Internet schlau machen, oder, sofern überhaupt online verfügbar, die Anleitung herunterladen.
Und diese %-Zahl weißt du woher?Da etwa 99,9% dieser Angriffe von ungepatchten Windows Altsystemen ausgehen hat es diesmal ausnahmsweise nicht den Falschen getroffen.
This was a distributed attack originating from approximately 10,000 sources and from multiple countries across the globe, including the United States, China, South Korea, Russia, Thailand, India, Vietnam, Iran, Indonesia, and Taiwan. Attack vectors were UDP reflection on port 80 using Simple Service Discovery Protocol (SSDP), Connection-less Lightweight Directory Access Protocol (CLDAP), Domain Name System (DNS), and Network Time Protocol (NTP) comprising one single peak, and the overall attack lasted approximately 15 minutes.
Ausreden... Lieber die Lücke nicht schließen, weil ein paar Systeme könnten ja bereits infiziert sein...Und diese %-Zahl weißt du woher?
Nur weil ein Patch im Nachgang irgend eine Lücke fixt (Gott sei Dank) heißt das noch lange nicht, dass z.B. ein 0exploit nicht schon Monate oder gar Jahre zuvor entsprechenden Gruppen bekannt war (nur eben dem Hersteller u.u. nicht) und zur Vorbereitung ausgenutzt wurde. Dann ist der Patch für diese Systeme vergebens, weil der Schadcode längst darüber eingespielt wurde.
Die Kraftwerke und Stromleitungen laufen ja unabhängig vom Verwaltungsapparat eines Stromanbieters.@TheBigG
Sachen gibts... Kenn sowas nur als Botnetz, aber in solchen Dimensionen? Frag mich echt wie man sowas organisiert, für mich klingt das nach total unübersichtlichen Aufwand
Ich find das irgenwie von den Zahlen her schon "beeindruckend", allein das ne Serverinfrastruktur das aushält ohne in Knie zu gehen. Als ich so 1998 rum bisschen was über Netzwerktechnik gelernt hatte, hätte niemand ne Vorstellung von so hohen Zahlen gehabt ^^
edit*
da muss ich mich fragen, ob ein "Staat" in der Lage wäre soeinen Angriff abzuwehren? Angenommen die richten diese 3,47 Tbit/sek auf die Infrastruktur eines Landes wie AT oder DE ... zB die Stromprovider oder was weis ich. Wenn da nicht grad alles in der Azure Cloud liegt und MS Techniker dann anfangen in die Tastaturen zum hämmern wars das wahrscheinlich mit Strom für ne Weile oO
Die Kraftwerke und Stromleitungen laufen ja unabhängig vom Verwaltungsapparat eines Stromanbieters.
Der größte Aufwand ist genug Server mit UDP Diensten zu finden, im Grunde läuft es so.@TheBigG
Sachen gibts... Kenn sowas nur als Botnetz, aber in solchen Dimensionen? Frag mich echt wie man sowas organisiert, für mich klingt das nach total unübersichtlichen Aufwand
DNS | 28 to 54 | see: TA13-088A [4] |
NTP | 556.9 | see: TA14-013A [5] |
SNMPv2 | 6.3 | GetBulk request |
NetBIOS | 3.8 | Name resolution |
SSDP | 30.8 | SEARCH request |
CharGEN | 358.8 | Character generation request |
QOTD | 140.3 | Quote request |
BitTorrent | 3.8 | File search |
Kad | 16.3 | Peer list exchange |
Quake Network Protocol | 63.9 | Server info exchange |
Steam Protocol | 5.5 | Server info exchange |
Multicast DNS (mDNS) | 2 to 10 | Unicast query |
RIPv1 | 131.24 | Malformed request |
Portmap (RPCbind) | 7 to 28 | Malformed request |
LDAP | 46 to 55 | Malformed request [6] |
CLDAP [7] | 56 to 70 | — |
TFTP [23] | 60 | — |
Memcached [25] | 10,000 to 51,000 | — |
WS-Discovery | 10 to 500 | — |
Protocol | Bandwidth Amplification Factor | Vulnerable Command |
---|