1. Foren
  2. Kommentare
  3. Politik/Recht
  4. Alle Kommentare zum Artikel
  5. › Limux-Rollback: Kosten für…

Die Millionen für den nächsten WannaCry nicht vergessen

  1. Thema

Neues Thema Ansicht wechseln


  1. Die Millionen für den nächsten WannaCry nicht vergessen

    Autor: Trockenobst 07.11.17 - 21:09

    Wenn es milliardenschwere Unternehmen trifft, ist die Wahrscheinlichkeit dass eine Stadt - mit Leuten die schon einen einfachen Desktopumstieg zum Großteil nicht mittragen wollten - praktisch garantiert irgendwann in die Clickfalle tappst.

  2. Re: Die Millionen für den nächsten WannaCry nicht vergessen

    Autor: Apfelbrot 08.11.17 - 01:22

    Tja passiert aber nicht wenn man die Systeme richtig konfiguriert.

    Falsch konfiguriert ist jedes System angreifbar.

  3. Re: Die Millionen für den nächsten WannaCry nicht vergessen

    Autor: Anonymer Nutzer 08.11.17 - 06:33

    Keine Behörden oder Firma die mit uns zusammenarbeiten, war von WannaCry oder anderen Trojanern/Verschlüsselungen betroffen.
    Wir spielen Windowspatche und Programmpatche automatisiert überall ein. Am Patchday wird das Labor damit betankt, 2 Tage nach Patchday bekommt es die IT sofern keine Probleme im Labor aufgetreten sind, nach 5 Tagen die Testpersonen (ein fester Personenkreis, der etwas IT-Affiner ist und die Kiste nicht beim kleinsten Fehler verteufelt) und nach weiteren 5 Tagen wird es Kundenweit ausgerollt. Das gilt sowohl für Windowspatche als auch für Updates von diversen Programmen.
    Das ganze passiert komplett automatisch ohne das irgendwer was freigeben muss. Erst wenn es zu Fehlern kommt, wird das Rollout gestoppt. Ebenso sollten Fehler im Internet breitgetreten werden wird der betroffene Patch erstmal ausgenommen.

    PCs welche ein bestimmtes Patchlevel übrigens nicht haben (weil die Mitarbeiter lange krank waren oder der PC lange im Regal stand oder sonstwas), werden knallhart vom Netzwerk abgelehnt. Dann müssen die Mitarbeiter den PC erst in die IT bringen die dann entweder über ein Spezialnetzwerk patcht (nur lesender Zugriff zum Patchserver) oder die Kiste wird direkt wegen möglicher Sicherheitsprobleme plattgemacht.

    Hat mich damals echt überrascht wieviele Firmen mit Wannacry Probleme hatten. Die Patche gabs es schon 2-3 Monate bei MS, wurden nur offenbar bei den Firmen nicht eingespielt.

  4. Re: Die Millionen für den nächsten WannaCry nicht vergessen

    Autor: TrollNo1 08.11.17 - 08:31

    Coole Sache, nach dem Sommerurlaub erstmal den PC in die IT schleppen, damit ich wieder arbeiten kann. Bei unserer IT könnte ich dann erstmal eine Woche lang überlegen, wie ich ohne Computer Software entwickle und warum ich meine Dokumente nicht auf dem Server gesichert habe.

    Menschen, die mich im Internet siezen, sind mir suspekt.

  5. Re: Die Millionen für den nächsten WannaCry nicht vergessen

    Autor: Anonymer Nutzer 08.11.17 - 08:50

    Ein Sommerurlaub ist normalerweise kein Problem. Wenn natürlich in am 01.07. eine besonders kritische Lücke entdeckt wird, erst am Patchday im August ein Patch kommt und du am Tag des Betriebsweiten Rollouts 12 Wochen Urlaub nimmst, kanns natürlich passieren, dass du dann erstmal den Pc in die IT schleppen musst.

    Normalerweise trifft es aber nur Leute welche ein halbes Jahr krank waren o.ä.
    Da wird man aber auchnicht am ersten Tag sofort loslegen sondern muss vermutlich eh erstmal wieder seinen Account entsperren, in die IT um sein Kennwort neu setzen zu lassen weil mans vergessen hat, die Kollegen begrüßen, neue Kollegen kennenlernen usw. Da ist es dann nicht schlimm, wenn der PC erstmal 2 Stunden in der IT steht.

    Dokumente dürfen bei uns übrigens nicht lokal gespeichert werden. Wer das dennoch macht, riskiert jederzeit den kompletten Datenverlust.
    Dein Gerät kann jederzeit kaputt gehen oder man kippf die Blumenvase darüber aus oder es wird gestohlen oder es gibt ein Feuer oder sonstwas. Daher müssen ALLE Daten auf den gesicherten Fileservern liegen bei denen die Daten über Backups und Spiegel Weltweit verteilt gesichert sind. Wenn also das eigene Dienstgebäude abbrennt ist im allerschlimmsten Fall die Arbeit des Tages weg.
    Ein Weltweites Live-Backup wäre mit der eingesetzten Lösung zwar auch möglich, war der GF dann aber doch zu teuer, sie fand, dass im SuperGAU der Datenverlust des aktuellen Tages zu vertreten ist.

  6. Re: Die Millionen für den nächsten WannaCry nicht vergessen

    Autor: Schnarchnase 08.11.17 - 09:00

    Eure Rechner sind also mindestens 12 Tage lang verwundbar, das ist eine lange Zeitspanne. Sichheitspatches spiele ich auf den von mir betreuten Linuxkisten sofort ein und das ist meist innerhalb von 24h. Da lege ich auch gar keine Hand mehr an, das passiert automatisch. Falls mal etwas schief geht (bisher noch nie) wird einfach ein Rollback gemacht. Ich halte die Vorgehensweise von Microsoft mit dem unsäglichen Patchday für kompletten Schwachsinn. Wenn man sich aufs Patchen beschränken würde, dann müsste auch nicht jeder Kunde vorher so ausgiebig testen.

  7. Re: Die Millionen für den nächsten WannaCry nicht vergessen

    Autor: Anonymer Nutzer 08.11.17 - 09:11

    Schnarchnase schrieb:
    --------------------------------------------------------------------------------
    > Eure Rechner sind also mindestens 12 Tage lang verwundbar, das ist eine
    > lange Zeitspanne. Sichheitspatches spiele ich auf den von mir betreuten
    > Linuxkisten sofort ein und das ist meist innerhalb von 24h.
    Das ist aber keine gute Idee. Kein Betriebssystem oder Softwarehersteller kann dir garantieren, dass ein Patch, egal wie ausführlich dieser vom Hersteller geprüft wurde, auf jeder Hardware- und Softwarekombination 100%ig Fehlerfrei läuft. Wer daher nicht erstmal selbst testet handelt in meinen Augen als Administrator grob Fahrlässig.

    Zudem werden Sicherheitslücken inzwischen meistens erst dem Softwarehersteller mitgeteilt, der hat dann die Möglichkeit die Lücke zu patchen und die Benutzer haben dann noch Zeit, diesen Patch zu installieren. Erst dann werden Details zur Lücke veröffentlicht. Ausnahmen bestätigen dabei die Regel.
    > Da lege ich
    > auch gar keine Hand mehr an, das passiert automatisch. Falls mal etwas
    > schief geht (bisher noch nie) wird einfach ein Rollback gemacht.
    Ein Rollback bei einer 6 Stelligen Anzahl an betreuten PCs weil ein Patch das booten verhindert und man an jeden PC manuell ran muss? Das ein booten verhindert wird gabs nicht nur bei MS schonmal sondern auch bei Linux, MacOS oder sonstigen Herstellern.
    > Ich halte
    > die Vorgehensweise von Microsoft mit dem unsäglichen Patchday für
    > kompletten Schwachsinn. Wenn man sich aufs Patchen beschränken würde, dann
    > müsste auch nicht jeder Kunde vorher so ausgiebig testen.
    Als Firma mag man den Patchday. Da kann dann genau geplant werden, dass zum Patchday einige Mitarbeiter primär die Patche testen.
    Wenn nun jeden Tag vereinzelt Patche veröffentlich werden, wäre der Testaufwand deutlich höher.

    Der Patch für Wannacry kam beispielsweise 2-3 Monate bevor Dateils zur Lücke an die Öffentlichkeit gelangten bzw. der große Angriff kam.
    https://de.wikipedia.org/wiki/WannaCry

  8. Re: Die Millionen für den nächsten WannaCry nicht vergessen

    Autor: Schnarchnase 08.11.17 - 09:22

    DAUVersteher schrieb:
    --------------------------------------------------------------------------------
    > Das ist aber keine gute Idee. Kein Betriebssystem oder Softwarehersteller
    > kann dir garantieren, dass ein Patch, egal wie ausführlich dieser vom
    > Hersteller geprüft wurde, auf jeder Hardware- und Softwarekombination
    > 100%ig Fehlerfrei läuft. Wer daher nicht erstmal selbst testet handelt in
    > meinen Augen als Administrator grob Fahrlässig.

    Das sehe ich anders. Wenn der Distributor ordentlich zwischen Features und Securitypatches trennt, dann sehe ich da wenig Risiko.

    > Ein Rollback bei einer 6 Stelligen Anzahl an betreuten PCs weil ein Patch
    > das booten verhindert und man an jeden PC manuell ran muss? Das ein booten
    > verhindert wird gabs nicht nur bei MS schonmal sondern auch bei Linux,
    > MacOS oder sonstigen Herstellern.

    Das ist mir bei Sicherheitsupdates noch nie passiert und das halte ich für sehr unwahrscheinlich, wobei ich keine Erfahrung mit Windows und wenig mit macOS habe.

    > Als Firma mag man den Patchday. Da kann dann genau geplant werden, dass zum
    > Patchday einige Mitarbeiter primär die Patche testen.
    > Wenn nun jeden Tag vereinzelt Patche veröffentlich werden, wäre der
    > Testaufwand deutlich höher.

    Mein Punkt war, dass der Kunde nicht testen müssen sollte.

    > Der Patch für Wannacry kam beispielsweise 2-3 Monate bevor Dateils zur
    > Lücke an die Öffentlichkeit gelangten bzw. der große Angriff kam.
    > de.wikipedia.org

    Das mag schon mal der Fall sein, ist es aber nicht immer. Ein mal Schadsoftware einfangen kann einer Firma auch deutlich mehr schaden als einen Tag nicht arbeiten zu können.

  9. Re: Die Millionen für den nächsten WannaCry nicht vergessen

    Autor: Anonymer Nutzer 08.11.17 - 09:33

    Schnarchnase schrieb:
    --------------------------------------------------------------------------------
    > DAUVersteher schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > Das ist aber keine gute Idee. Kein Betriebssystem oder
    > Softwarehersteller
    > > kann dir garantieren, dass ein Patch, egal wie ausführlich dieser vom
    > > Hersteller geprüft wurde, auf jeder Hardware- und Softwarekombination
    > > 100%ig Fehlerfrei läuft. Wer daher nicht erstmal selbst testet handelt
    > in
    > > meinen Augen als Administrator grob Fahrlässig.
    >
    > Das sehe ich anders. Wenn der Distributor ordentlich zwischen Features und
    > Securitypatches trennt, dann sehe ich da wenig Risiko.
    Grundsätzlich trennt MS genau auf was ein Sicherheitsupgrade ist und wie wichtig es ist. Man könnte da natürlich unterschiedliche Patchzeiträume einräumen aber wir Patchen alles zusammen, dann ist der Testaufwand geringer.
    > > Ein Rollback bei einer 6 Stelligen Anzahl an betreuten PCs weil ein
    > Patch
    > > das booten verhindert und man an jeden PC manuell ran muss? Das ein
    > booten
    > > verhindert wird gabs nicht nur bei MS schonmal sondern auch bei Linux,
    > > MacOS oder sonstigen Herstellern.
    >
    > Das ist mir bei Sicherheitsupdates noch nie passiert und das halte ich für
    > sehr unwahrscheinlich, wobei ich keine Erfahrung mit Windows und wenig mit
    > macOS habe.
    Das Problem dabei ist oft nicht ein Fehler im Patch sondern ein Programm, welches auf die gepatchte Funktion zugegriffen hat. Wenn nun aber wegen einer Lücke eine Funktion angepasst wird und sie anders reagiert, kann es sein, dass ein Pgroammhersteller die vorher Fehlerbehaftete Funktion fälschlicherweise für etwas genutzt hat, was garnicht vorgesehen war. Dann funktioniert der Patch weltweit fehlerfrei aber in Kombination mit Programm X in Version Y führt es zu einem Bluescreen/Kernelpanic.
    > > Als Firma mag man den Patchday. Da kann dann genau geplant werden, dass
    > zum
    > > Patchday einige Mitarbeiter primär die Patche testen.
    > > Wenn nun jeden Tag vereinzelt Patche veröffentlich werden, wäre der
    > > Testaufwand deutlich höher.
    >
    > Mein Punkt war, dass der Kunde nicht testen müssen sollte.
    Wie gesagt, da der Hersteller in der Regel niemals exakt die Hard- und Software-Kombination in seiner Testabteilung hat wie der Kunde sie einsetzt, MUSS jeder Kunde nochmal selber testen. Jeder Kunde der das nicht macht handelt grob fahrlässig.
    > > Der Patch für Wannacry kam beispielsweise 2-3 Monate bevor Dateils zur
    > > Lücke an die Öffentlichkeit gelangten bzw. der große Angriff kam.
    > > de.wikipedia.org
    >
    > Das mag schon mal der Fall sein, ist es aber nicht immer. Ein mal
    > Schadsoftware einfangen kann einer Firma auch deutlich mehr schaden als
    > einen Tag nicht arbeiten zu können.
    Das ist natürlich eine Sache die jede Firma selber abschätzen muss ob sie es für Warscheinlicher hält, dass eine Lücke ausgenutzt wird oder ein Patch arbeit verursacht. Da aber gerade in Firmen oft noch weitere Sicherheitssysteme existieren tendieren alle mir bekannten Firmen (wo ich mal selber gearbeitet habe oder mit denen wir zusammen arbeiten bzw. kontakt haben) dazu, Patche erstmal ausführlich zu testen.

  10. Re: Die Millionen für den nächsten WannaCry nicht vergessen

    Autor: Trollversteher 08.11.17 - 09:36

    Du musstest wirklich jemals Deinen PC in die IT schleppen? Also ich arbeite hier jetzt seit 12 Jahren, und kann mich nicht daran erinnern, dass jemals jemand (außerhalb natürlich von Büro-Umzügen) seinen PC in die IT oder sonst wohin schleppen musste.

  11. Re: Die Millionen für den nächsten WannaCry nicht vergessen

    Autor: Arsenal 08.11.17 - 11:12

    Also die Systeme in unserer Firma sind so unterschiedlich, dass du gar nicht alles vorher testen kannst - weil die IT gar nicht jede Konfiguration vorrätig hat.
    Server sind natürlich was anderes aber die ganzen Rechner die sonst so rumhängen sind alle unterschiedlich je nach dem wann sie gekauft wurden und in der Entwicklung dürfen die Entwickler auch noch eigene Software installieren, da gibts also auch unendlich Kombinationen.

  12. Re: Die Millionen für den nächsten WannaCry nicht vergessen

    Autor: Anonymer Nutzer 09.11.17 - 09:04

    Schnarchnase schrieb:
    --------------------------------------------------------------------------------
    > Eure Rechner sind also mindestens 12 Tage lang verwundbar, das ist eine
    > lange Zeitspanne. Sichheitspatches spiele ich auf den von mir betreuten
    > Linuxkisten sofort ein und das ist meist innerhalb von 24h. Da lege ich
    > auch gar keine Hand mehr an, das passiert automatisch. Falls mal etwas
    > schief geht (bisher noch nie) wird einfach ein Rollback gemacht. Ich halte
    > die Vorgehensweise von Microsoft mit dem unsäglichen Patchday für
    > kompletten Schwachsinn. Wenn man sich aufs Patchen beschränken würde, dann
    > müsste auch nicht jeder Kunde vorher so ausgiebig testen.

    Patchday gilt nicht für kritische Updates? Kann man als Wald und Wiesen Admin nicht wissen. Solltest du mal von deinem Spielzeug zu richtiger Software wechseln, weißt du das vermutlich auch irgewndwann.

  13. Re: Die Millionen für den nächsten WannaCry nicht vergessen

    Autor: Schnarchnase 09.11.17 - 11:35

    nixidee schrieb:
    --------------------------------------------------------------------------------
    > Patchday gilt nicht für kritische Updates? Kann man als Wald und Wiesen
    > Admin nicht wissen. Solltest du mal von deinem Spielzeug zu richtiger
    > Software wechseln, weißt du das vermutlich auch irgewndwann.

    Bla bla bla, hab ich nichts mit zu tun, interessiert mich auch nicht, ich kümmere mich nicht um Windows.

  14. Re: Die Millionen für den nächsten WannaCry nicht vergessen

    Autor: Trollversteher 09.11.17 - 11:41

    >Bla bla bla, hab ich nichts mit zu tun, interessiert mich auch nicht, ich kümmere mich nicht um Windows.

    Haha, eine sachlich sehr versierte und überzeugende Argumentation.

  15. Re: Die Millionen für den nächsten WannaCry nicht vergessen

    Autor: Schnarchnase 09.11.17 - 12:38

    Jo, eine Folge von „Wie man in den Wald hineinruft, so schallt es heraus”.

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. über duerenhoff GmbH, Stuttgart
  2. Panasonic Industrial Devices Europe GmbH, Lüneburg
  3. Stadtwerke Bayreuth über Jörg Herrmann - Die Personalberater eK, Bayreuth
  4. Deutscher Wetterdienst, Offenbach am Main

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Spiele-Angebote
  1. (-67%) 7,59€
  2. (u. a. FIFA 20 für 27,99€, Dragon Ball Z Kakarot für 46,89€, Rainbow Six: Siege Deluxe für 8...
  3. (-62%) 5,70€
  4. (-62%) 18,99€


Haben wir etwas übersehen?

E-Mail an news@golem.de