Darum erwähnte ich den Pasus mit der IT-Security und du bekräftigst das ja selbst - dies ist ein thema wo es garnicht möglich ist, dass der Anbieter absolut sicher ist...
Er sichert es aber seinen Kunden zu. Und das sehe ich halt als Problem -> und natürlich auch Grund, warum an da drauf eindrischt. Wenn da was steht von wegen, wir geben die Daten nicht weiter, dann hat das aus meiner Sicht auch nicht zu erfolgen. Egal wie... In gewisser Weise ist das ein aufgebautes Vertrauensverhältnis auf eben diesem dünnen Eis, das bricht, wenn es für den Anbieter schief geht.
Accounts wo es um Geld geht, haben in aller Regel ein zusätzliches Authentifizierungssystem. Entweder über Tan, oder man kann nur Liefer- und Rechnungsadresse abweichen lassen wenn man das extern bestätigt.
Sonderfall ist halt wenn jemand Mail- und solch einen Shop account hätte.
Was Bürokratie angeht stimme ich dir zu, allerdings hat der Täter davon nicht direkt was.
Du fragtest doch nach Schaden bzw. sagtest was über Schaden... Das was der Täter da nun noch von hat, ist mir ja als Betroffener völlig hupe.
Siehst du irgendwo ein Verbrechen geschehen oder bedroht dich jemand aktiv, kannst du die Polizei rufen.
Wird dein Auto gestohlen, meldest du die Seriennummer der Polizei und zumindest haftest du nicht mehr für Verbrechen die damit geschehen und ohne Aufwand kann das Auto nicht ohne weiteres verwertet werden.
Wenn du bemerkst siehst dass jemand deinen Server angreift - wen rufst du da?
Wenn dir Datensätze abhanden kommen - was kannst du tun?
Klar geht das, aber was bringt es "mir", wenn ein unbekannter ohne Zeugen und sonstwedem Überwachungszeugs physisch Schaden anrichtet? -> kann ich die Polizei rufen, hab ich aber nix von. Anzeige gegen Unbekannt und das war es dann. Beim Autoklau das selbe. Der Typ hätte einen Nachteil, wenn er das Fahrzeug auf dem deutschen Markt seriös verticken wollen würde, will er doch aber gar nicht. Die Kiste geht ins Ausland, wird zerlegt und die Einzelteile verkauft. Das siehst du nie wieder, wenn du es zu spät merkst. Auch da hilft mir die Polizei absolut nix außer einer oftmals enttäuschten Hoffnung, das doch was zu retten ist.
Das gleiche gilt im Netz... Wenn der Type sich nicht zu prasslig anstellt, ist der nicht findbar. Ich brauch also gar keinen Anrufen oder den Finger groß heben -> der Sinn hinter so mancher Art von Angriff oder so manchem Weg des Angriffs ist gerade der, dass man da nix nachverfolgen kann.
Einzig als Unternehmer, da bin ich wohl mittlerweile verpflichtet, gewissen Datenklau zu melden, wenn ich das recht in Erinnerung habe
Was genau heisst überhaupt tiefste Innereien? Das schlimmste denkbare wäre halt Code ausführen mit absoluten Rechten (wobei eigentlich auch ein Server-OS keine beliebigen Speicherzugriffe außerhalb des momentanen Programms zulässt, oder? ).
D.h. er kann nur das aktuelle Programm manipulieren. Selbst beliebiger Speicherzugriff würde noch immer besagte Hürden drin lassen wenn die Systeme physisch voneinander getrennt sind (und besonders große Service-Systeme sind auf jeden Fall schon aufgrund der Last, physisch getrennt.
Aus dieser Sicht hoffe ich übrigens dass sich sowas wir Rust mal mehr durchsetzt. Soweit ich das bislang ausprobieren konnte, hilft sie Sicherheitslücken, wenn es sie gibt, einzudämmen weil nichtmal jede Komponente des selben Programms, zugriff auf alle anderen hat (was z.B. in C++ nicht gegeben ist).
Tiefste Innereien, das heist, je nachdem, auf was es der Angreifer abgesehen hat eben genau den Part, den es gilt zu erbeuten... Im Falle von Account-Datenklau, Password Hashes, ggf. Kreditkarteninfos, Namen und Telefonnummern -> um das gehts ja hier, war der Angriff offenbar gezielt auf Datenklau gerichtet. Die tiefsten Innereien des/der Systeme sind also die, wo man genau diese Daten abfingern kann... So wie das klingt, wurden die Daten nicht einfach durch nen simplen Port Mirror am Switch mitgesniffert, sondern erfolgten schon durch einen Angriff von außen!? Ob das nun (das war ja meine Ausführung eingangs) verschlüsselte Daten sind oder nicht, macht dahingehend keinen Unterschied, denn der Angreifer kommt schon so tief ins System, warum sollte er dann nicht auch direkt bis zu den Schlüsseln kommen, die das System ja zwangsweise benötigt, damit es mit den Daten irgendwie Arbeiten kann? -> ohne diese wären es nur kryptische Zahlen/Zeichenketten, also müssen die irgendwo sein.
Schlimmer noch, im konkreten Fall hat der Anbieter das wohl sogar nichtmal bemerkt, sondern erst im Nachgang erfahren! Es liegt also, wie oben schon erwähnt, auf der Hand, dass die Angreifer quasi alle Zeit der Welt hatte, sich den Spaß so hinzubiegen und all das mitzunehmen, was sie wollten -> wäre da verschlüsselter Kontent bei, hätte man die Schlüssel auch gefunden.
Codeausführung ist dann wieder was anderes, möglicherweise wird es notwendig um Zugriff zu erhalten, muss aber nicht zwangsweise... Anders aber sieht es aus, wenn es gezielt zur Ausführung von Code einen Angriff gibt. Bspw. um Systeme in ein Botnet zu heben... Bei derartigen Angriffen sind aber die Daten meist eher unwichtig, da gehts darum, mehr Nodes in das Botnet zu bringen -> möglichst so, dass die Nutzer der Geräte davon nix merken und damit der Spaß möglichst lange aktiv bleibt.
Was Rust angeht, das kann möglicherweise helfen, leider ändert es aber auch am Grundproblem nix. Das da wäre, dass die Sicherheitslücken nicht zwangsweise bekannt sein müssen, bevor sie ausgenutzt werden. Das heist also, kommt man irgendwie, durch welche Mittel und Wege auch immer in ein System -> und das ist ab einer gewissen Komplexität als faktisch zutreffend anzusehen, hilft dir das alles nix mehr. Eben weil die eine Lücke doch so schwer wiegt, um damit viel zu viel machen zu können. Zumeist ist das ja auch kein böser Wille der Entwickler, die das absichtlich versämmelt haben, sondern es ist einfach nicht genügend tief/breit drüber nachgedacht wurden und damit kommt eins zum anderen... Mit einer anderen Language änderst du das Problem leider nicht. Denn du kannst immernoch kapitale Fehler machen, die dir A) nicht auffallen und B) die Dritten dazu helfen, die Kiste anzugreifen. Selbst Code Audits, OpenSource Ansätze und sonstwedes Zeug helfen da nicht oder bestenfalls bedingt... Siehste bspw. wie Toll der OpenSource Ansatz funktionert, wenn du dir die jüngsten Kernel Bugs im Linux ansiehst und wie lange der Spaß zum Teil schon drin ist. Bringt also nix. Gegen das Hausgemachte Problem scheint kein Kraut gewachsen und/oder keine Lösung zu existieren.
Ich möchte an der Stelle aber nicht zu weit in die Tiefe gehen, wird ja so oder so die Masse nicht verstehen, daher der eher "dau"-freundliche Version einer Erklärung...