Ransomware-Attacke auf AMD: 56 GB an Daten abgeflossen

Thread Starter
Mitglied seit
06.03.2017
Beiträge
113.971
amd_logo.jpg
Immer wieder werden kleine und größere Unternehmen sowie Behörden und öffentliche Einrichtungen von Ransomware befallen. Schnell heißt es hier dann meist, dass es sich dabei um einen Hacker-Angriff handelt. Häufig reichen jedoch schon eine manipulierte URL oder ein Office-Dokument mit Makros aus, damit sich Angreifer Zugang in ein Netzwerk verschaffen. Primär sind dann ein schlecht konfiguriertes Netzwerk, bzw. falsche Zugriffsrechte und Sicherheitsstrategien der Grund dafür, dass solche Angriffe letztendlich erfolgreich sind.
... weiterlesen
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Ob es nur eine Attacke von außen war? Hätte ich die kriminelle Energie, dann würde ich jemanden viel Geld geben und einschleusen wie ein Maulwurf, um an die notwendigen Daten zu kommen. Vielleicht hatte ein Mitarbeiter ein Post-It am Monitor mit dem Passwort 😆
 
Finde ich irgendwie immer seltsam. Wenn das bei einer Firma passiert, die nichts mit Netzwerk, Komponenten oder allgemein nicht im IT-Bereich aktiv ist, ok, da wollen alle Geld einsparen, IT ist nicht wichtig usw.

Aber wenn das bei Spezialisten, die sich tagtäglich mit solchen Sachen beschäftigen, passiert, dann wundert es mich doch immer wieder ein wenig. Gerade solche unternehmen, die schon nur wegen Geheimhaltung usw. sicher mehr Massnahmen haben als der Laden von nebenan oder Vertriebe usw.
 
Bizerba hat es auch erwischt, dadurch sind wir auch mittelbar betroffen. ...
 
Ja, der Cyberkrieg nimmt seinen Lauf. Das wird eine enorme Herausforderung für die IT -Sicherheitsbranche werden und manchen Frust für uns alle hervorrufen. Darum denke ich, dass es nicht nur eine Gefahr von außen geben wird. Dem muss man sich bewusst machen. Viele haben auch veraltete Systeme und Software. Zeit genug, um Schwachstellen zu finden und auszunutzen.
 
Glaubt mir, die Technik ist häufig nicht das Problem ... meist sitzt es vor dem PC ...
Habe schon die sollten Sachen erlebt, es gibt aber auch wirklich gut gemachte Angriffsvektoren!
Aber was Admins gut konfigurieren, reißen meist BWL'er mit dem Streichen für Awarness wieder um
 
Finde ich irgendwie immer seltsam. Wenn das bei einer Firma passiert, die nichts mit Netzwerk, Komponenten oder allgemein nicht im IT-Bereich aktiv ist, ok, da wollen alle Geld einsparen, IT ist nicht wichtig usw.

Aber wenn das bei Spezialisten, die sich tagtäglich mit solchen Sachen beschäftigen, passiert, dann wundert es mich doch immer wieder ein wenig. Gerade solche unternehmen, die schon nur wegen Geheimhaltung usw. sicher mehr Massnahmen haben als der Laden von nebenan oder Vertriebe usw.
Kein System ist 100% sicher, wie man so sagt. Selbst wenn Konzerne mehr investieren können (wofür sie zugleich lohnendere Ziele sind), haben sie genau das Selbe Dilemma wie kleine Unternehmen: Sicherheit und Komfort sind Todfeinde.

In meinem Konzern muss ich z.B. zur Zeit 5-10 mal am Tag zum Firmenhandy greifen und 3 mal tippen um mich zu authentifizieren damit es am Rechner weiter geht. Ist zwar ein (hoffentlich) temporärer Extremfall aber zeigt was für doofen Aufwand man betreiben muss.
Ich hab zwar noch keinen Weg Gefunden das zu umgehen aber irgendeiner wirds aus Frustration wohl machen..
Wie in dem Krankenhaus wo man Medikamentenlisten als QR code an das Handgelenk der Patienten angebracht hat... und dann Mitarbeiter sich Kopien gemacht und griffbereit rumliegen ließen damit es schneller geht :/ Hat dann am Ende mindestens ein Menschenleben gekostet, da Kopie verwechselt.
So entstehen auch in der IT lücken selbst wenn technisch alles perfekt wär (was auch schon nahezu unmöglich ist wenn der Gegner Zeit hat).

Btw. oh Wunder es trifft mal nicht "die Bösen" aka NV und CDpr. Doch keine moralischen Hacker :d
 
Zuletzt bearbeitet:
Glaubt mir, die Technik ist häufig nicht das Problem ... meist sitzt es vor dem PC ...
Habe schon die sollten Sachen erlebt, es gibt aber auch wirklich gut gemachte Angriffsvektoren!
Aber was Admins gut konfigurieren, reißen meist BWL'er mit dem Streichen für Awarness wieder um
Da gebe ich dir 100% recht. Das ist wirklich so. Und da braucht es nur einmal unachtsam ein Link/Anhang in der E.Mail oder Website angeklickt zu haben ... und Schadprogramme sind in der Regel extrem klein. Das merkt man gar nicht.
In meinem Konzern muss ich z.B. zur Zeit 5-10 mal am Tag zum Firmenhandy greifen und 3 mal tippen um mich zu authentifizieren damit es am Rechner weiter geht. Ist zwar ein (hoffentlich) temporärer Extremfall aber zeigt was für doofen Aufwand man betreiben muss.
Das ist echt nervig. In meinem Betrieb ist bei einer Nichtnutzung von 3 Minuten sofort gesperrt und muss mich wieder mit meinem Passwort anmelden. Und das Passwort muss ja bestimmte Kriterien erfüllen. Ich habe es so gelöst, dass ich immer wieder mal die Maus bewege, dann passiert das nicht. Ich muss ja auch Unterlagen/Ausarbeitungen lesen. Beim Hochfahren muss ich mich durch drei Institutionen anmelden, bis ich meine Programme erst starten kann und auch die verlangen ein Passwort zum Start. Alle 4 Wochen muss das Passwort geändert werden und muss sich auch signifikant von den letzten 3 Passwörtern unterscheiden. So geht der Tag auch vorbei ...
 
Das ist echt nervig. In meinem Betrieb ist bei einer Nichtnutzung von 3 Minuten sofort gesperrt und muss mich wieder mit meinem Passwort anmelden. Und das Passwort muss ja bestimmte Kriterien erfüllen. Ich habe es so gelöst, dass ich immer wieder mal die Maus bewege, dann passiert das nicht. Ich muss ja auch Unterlagen/Ausarbeitungen lesen. Beim Hochfahren muss ich mich durch drei Institutionen anmelden, bis ich meine Programme erst starten kann und auch die verlangen ein Passwort zum Start. Alle 4 Wochen muss das Passwort geändert werden und muss sich auch signifikant von den letzten 3 Passwörtern unterscheiden. So geht der Tag auch vorbei ...
Wow, das ist nochmal eine ganze Stufe heftiger o.o
 
mei, kennt man ja. Da braucht es mal schnell eine Lösung und dann wird ein Bypass gelegt. Der wird für die eine Sache dann nicht gleich wieder zurückgenommen und gerät dann in Vergessenheit..
 
Wow, das ist nochmal eine ganze Stufe heftiger o.o
Ich hab 60 Sekunden drin für automatische Sperre, die Kollegen bestellen sonst gerne mal was, wenn man vergisst zu sperren und kurz weg ist ;)
 
Alle 4 Wochen muss das Passwort geändert werden und muss sich auch signifikant von den letzten 3 Passwörtern unterscheiden. So geht der Tag auch vorbei ...
Dann würde ich euren Admins tatsächlich den gut gemeinten Tipp geben, sich über aktuelle Praktiken bzgl. Kennwortsicherheit auf dem Laufenden zu halten...denn genau dieses Prozedere wurde vom BSI schon länger widerrufen, da es vermehrt dazu führte, dass die User sich alle 4 Wochen neue kleine Klebezettelchen mit ihrem neuen Kennwort an den Monitor pinnten. Als sicherer wird momentan tatsächlich 1 fixes, mindestens 10 Zeichen langes Kennwort aus Groß- und Kleinbuchstaben, Ziffern und Sonerzeichen empfohlen.

Leider bringt aber auch das herzlich wenig bei Phishing Mails, die munter von Usern geöffnet werden. Und das passiert ständig...hatten das dieses Jahr selbst erst bei 2 Kunden erlebt. Bei einem von beiden war sogar RDP nach außen offen (haben sich bis dahin laienhaft selbst administiert)....wundern brauch man sich bei sowas dann echt nicht mehr.
 
Einzig effektive: 2-Fakor Authentifizierung, lange und komplexe Kennwörter und unterschiedliche Passwörter für unterschiedliche Dienste/Accounts.
 
Die Sache ist eigentlich ganz einfach: Den Admins und den Entscheidungsträgern beibringen das es keine Frage des "obs" ist sondsern eine Frage des "wann". Man wird früher oder später "gehackt werden*" und sollte dafür aufgestellt sein. Sobald man das einmal verinnerlicht hat, kann man ERNSTHAFT daran gehen sich um Sicherheit zu kümmern. Das geht dann mit den Basics los (Awarenessschulungen, Need to know, die Schwachstelle Mensch härten), dann geht es mit den Techbasics weiter (den Menschen 2fa, passwortmanager etc pp einprügeln) und wenn das irgendwann alles fluppt kann man daran gehen die eigentlichen Probleme zu mitigieren: Windows Systeme abschaffen und einkerkern (damit meine ich jetzt nicht die Clients), Netzwerke voneinander trennen, Backups vom Produktionsnetz trennen, Backups regelmässig testen, und und und.




*gehackt werden ist da natürlich der völlig falsche Terminus, noch schlimmer ist "Cyberattacke". Richtiger ist hier eigentlich von einem Sicherheitsvorfall zu sprechen. Aber damit kann man nicht so geil clickbait machen.
 
Windows Systeme abschaffen und einkerkern (damit meine ich jetzt nicht die Clients)
Das ist illusorisch...damit würden ein Großteil von Anwendungssoftware im Business-Bereich (Anwenderseite) sowie etliche moderne Administrationsmöglichkeiten (AD mit GPO-Verwaltung als Butter Brot bspw.) wegfallen. Ich gehe soweit mit, dass man die Netzwerkinfrastruktur recht problemlos mit Linux betreiben kann - AD als Verzeichnisdienst sowie die RDS-Server als App-/Terminalserver sehe ich jedoch recht alternativlos.
 
Nee, überhaupt nicht illusorisch. Da wo man auf Windows setzen MUSS (Clients, AD, Teams, Sharepoint, Exchange) sollte man es halt richtig machen, aka einkerkern, virtualisieren, abschotten. Das geht dann aber mit viel Arbeit und notwendiger Erfahrung einher - das der Exchange kein Domänenadmin braucht ist da nur das allererste, geht aber noch deutlich tiefer.
 
Nee, überhaupt nicht illusorisch. Da wo man auf Windows setzen MUSS (Clients, AD, Teams, Sharepoint, Exchange) sollte man es halt richtig machen, aka einkerkern, virtualisieren, abschotten. Das geht dann aber mit viel Arbeit und notwendiger Erfahrung einher - das der Exchange kein Domänenadmin braucht ist da nur das allererste, geht aber noch deutlich tiefer.
Server zu virtualisieren ist ja ohnehin schon länger Gang und Gäbe, kenne keinen Kunden von uns, der für jedes System noch eine eigene phyische Maschine hat. Hyper-V oder ESXI und gib ihm. Clients rigoros zu virtualisieren halte ich jedoch für schwierig - gerade, wenn Notebooks das Mittel der Wahl sind und User teilweise flexibel & standortunabhängig arbeiten MÜSSEN. Da kannste dir nicht einfach mal deinen Thin Cllient unter den Arm schnallen und anstöpseln, wo du möchtest. Irgendwo muss noch immer der Mittelweg aus Usability und Sicherheit gefunden werden, daher werden Windows Clients mit Sicherheit auch in nächster Zeit physisch bleiben.
 
Die Clients halt nicht virtualisieren sondern einkerkern. Ab in "unsichere" Netze damit, wenig Rechte, etc pp - es kann halt nicht sein das Mitarbeiter XY als Eingangstor für Ransomware dient weil er viel zu viel Rechte auf alles hat, ohne das er sich dessen überhaupt bewusst ist.
P.S.: Du liest meine Beiträge offenbar nicht richtig und schnappst dir einzelne missverstandene Dinge raus ohne auf den Rest einzugehen, das finde ich etwas schade.
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh