Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Krypto-Trojaner Locky: Mehr als 5.000…

Einfach entlassen

Anzeige
  1. Thema
  1. 1
  2. 2

Neues Thema Ansicht wechseln


  1. Einfach entlassen

    Autor: sofries 19.02.16 - 16:03

    Wenn ich als Arbeitnehmer einfach die Tür zum Büro offenlasse und jemand wichtige Dokumente entwendet oder die Infrastruktur lahmlegt, wird mir wegen grober Pflichtverletzung gekündigt.

    Genauso sollte es bei Mitarbeitern passieren, die einfach Mailanhänge von unbekannten Quellen öffnen, die unaufgefordert gesendet worden sind.

    Den Mitarbeitern bei Einstellung einen 2-3 wöchigen Abendurs zur Computersicherheit anbieten und klar machen, dass fahrlässiges Fehlverhalten in diesem Bereich sofort zur außerordentlichen Kündigung führt und schon nehmen die Leute Mailanhänge und Passwörter sehr ernst.

    Teilweise ist es traurig wie diese Mitarbeiter mit unseren Daten umgehen. Ich war bei einer großen Behörde in der Sprechstunde und auf dem PC Monitor der Sachbearbeiterin war ein Post it mit dem Account passwort aufgeklebt : 12345
    Wenn man bedenkt dass diese Leute Zugriff auf tausende Anträge mit sensiblen finanziellen Informationen haben, wird einem klar, dass diese Leute it Sicherheit nicht wirklich ernst nehmen wie sonstige Sicherheitsvorschriften.


    Im Privatbereich ist es weniger tragisch. Jeder kann dort mal einen Fehler machen, aber kluge Leute werden sich hüten den Fehler noch einmal zu machen, nachdem sie die Strafe bezahlt haben.

  2. Re: Einfach entlassen

    Autor: Neutrinoseuche 19.02.16 - 16:10

    Beim Fraunhofer-Institut hätte ich erwartet das der Mailserver diese Mail sofort ausfiltert. Gerade bei diesem für die Forschung wichtigen Institut. Aber das zeigt mal wieder wie angreifbar selbst die wichtigsten Stellen in Deutschland sind.

  3. Re: Einfach entlassen

    Autor: watevr 19.02.16 - 16:23

    imo unrealistisch wegen der verschiedenen infektionswege und dem langen "schlafmodus" der malware

  4. Re: Einfach entlassen

    Autor: wizzla 19.02.16 - 16:23

    sofries schrieb:
    --------------------------------------------------------------------------------
    > Wenn ich als Arbeitnehmer einfach die Tür zum Büro offenlasse und jemand
    > wichtige Dokumente entwendet oder die Infrastruktur lahmlegt, wird mir
    > wegen grober Pflichtverletzung gekündigt.

    Das Büro hat ein einfach zu bedienendes Schloss mit Schließzylinder. Also muss man dem Arbeitnehmer auch bei E-mail entsprechende Tools zur Hand geben.
    In welchem Unternehmen werden denn heutzutage E-Mail verschlüsselt und signiert versandt, ist doch immernoch eine niesche?

  5. Re: Einfach entlassen: den IT-Admin!

    Autor: Tuxianer 19.02.16 - 16:33

    sofries schrieb:
    --------------------------------------------------------------------------------

    > Genauso sollte es bei Mitarbeitern passieren, die einfach Mailanhänge von
    > unbekannten Quellen öffnen, die unaufgefordert gesendet worden sind.

    Jein. Den Hauptfehler machte hier der Admin:
    1. E-Mails, die Dokumente mit Makro-Programmen enthalten, sind generell zu löschen. Unabhängig davon, woher sie stammen.
    2. Auf einem Anwender-PC ist die Ausführung von Makro-Programmen auf solche zu beschränken, die von der hauseigenen IT signiert sind. Diese Einstellungen sind durch Anwender nicht änderbar. Das so einzustellen, ist unter Windows durchaus möglich. Es bedeutet halt: Kompetenz und etwas Arbeit.
    Entlassen werden sollte also der Admin, der seinen Job nicht erledigt hat.

    Den zweiten Fehler machen E-Mail-Provider, die nicht oder mit veralteten oder ungenügenden Filter-Systemen arbeiten. Wenn das Ding an sich bekannt ist, dann kann man es auch dort erkennen - und geeignet reagieren: E-Mail löschen, solchen Dreck besser gar nicht erst annehmen (Filterung bei Kontaktaufnahme).


    > Den Mitarbeitern bei Einstellung einen 2-3-wöchigen Abendurs zur
    > Computersicherheit anbieten und klar machen, dass fahrlässiges
    > Fehlverhalten in diesem Bereich sofort zur außerordentlichen Kündigung
    > führt und schon nehmen die Leute Mailanhänge und Passwörter sehr ernst.
    Den Kurs. Gerne. Aber a) während der Arbeitszeit, nicht in der Freizeit, das kann man nicht verlangen. Und b) muss das Unternehmen den Kurs bezahlen. Und das will es nicht. Weil bezahlen kostet. Entlassung? Ist juristisch nicht durchzusetzen, wenn der Beweis fehlt: Der PC ist ja danach verschlüsselt ... :-(

    Und Passwörter waren hier nicht das Problem.

    Weiter kann es gut sein, dass die E-Mails von sehr wohl bekannten Kollegen oder Freunden oder echten Geschäftspartnern stammen: Ist ein Rechner erst mal infiziert, dann wird er gerne auch zur Verbreitung des Schadprogrammes an die auf dem Rechner gespeicherten E-Mail-Kontakte missbraucht.

    > Teilweise ist es traurig wie diese Mitarbeiter mit unseren Daten umgehen.
    Ja. Stimmt. Es sind Mitarbeiter, meistens nur crash-mäßig geschult für ihre Aufgabe, schlecht bezahlt, gerade in Behörden.

    > Ich war bei einer großen Behörde in der Sprechstunde und auf dem
    > PC-Monitor der Sachbearbeiterin war ein Post-it mit dem Account-passwort
    > aufgeklebt.
    Ja und? Das sieht der Angreifer, der die verseuchte E-Mail initiiert hat, nicht. Und braucht es auch nicht. Und: Es macht nichts aus, wenn der Rechner so abgesichert ist, dass die Sachbearbeiterin nichts am System oder an installierter Software ändern kann. Und DAS ist möglich, insbesondere bei vernetzten Systemen: Daten NUR auf einem Server (der nur als Datenserver sichtbar ist; Programme auf ihm sind nicht von Arbeitsplatzrechnern aus ausführbar); Änderung -> Kopie; Viele Änderungen auf einmal -> Meldung an SysAdmin und Logout. System-Partition des Arbeitsplatzrechners wird jede Nacht wieder auf die offizielle Fassung zurückgeschrieben und laufend überprüft; bei Auffälligkeiten (unbekannte Programme am Laufen, Schreibversuche in Systemordnern oder System-Bereichen der Registry) --> Logout und Shutdown des Arbeitsplatzrechners. Und das sind Aufgaben, die Admins zu erledigen haben.

    > Wenn man bedenkt dass diese Leute Zugriff auf tausende Anträge mit
    > sensiblen finanziellen Informationen haben, wird einem klar, dass diese
    > Leute it-Sicherheit nicht wirklich ernst nehmen wie sonstige
    > Sicherheitsvorschriften.
    Stimmt. Beispiel einer mittelgroßen Stadt in D: Alle Türen zwischen den Sachbearbeitern im Bereich Sozialwesen (!) stehen dauernd offen. Alle dürfen also mithören, was nebenan gesprochen wird. Alle umfasst auch die, die selber wegen eigener Probleme oder zur Erledigung im Auftrag dritter da sind. Zulässig ist das nicht. Reaktion der Sachbearbeiterin "Nein, wir machen das so." Folge: Beschwerde beim Amtsleiter. Verständnis für das Problem dort? Privatsphäre?? Aber das sind andere Probleme als E-Mail-Anhänge.

    > Im Privatbereich ist es weniger tragisch.
    Nun, für den Betroffenen kann es sehr tragisch sein. Denn er kann seine Daten, wenn er nicht sehr regelmäßig Image-Sicherungskopien anfertigt, was logischerweise Booten von externem Betriebssystem voraussetzt, nicht restaurieren. Und nicht jeder ist auf diesen bitcoin-Unfug hereingefallen; es gibt noch Menschen, die Geld lieber anfassen!

    > Jeder kann dort mal einen Fehler machen, aber kluge
    > Leute werden sich hüten den Fehler noch einmal zu
    > machen, nachdem sie die Strafe bezahlt haben.
    Das klingt ja fast so, als ob sie bezahlen sollten! Die Verursacher und Programmierer solcher Schweinereien gehören nicht bezahlt, sondern an den Daumen aufgehängt, und wenn die ausgerissen sind (dauert halt eine Weile), dann danach am nächsten Finger, bis keiner mehr da ist. Und danach dasselbe mit den Zehen. Und DAS gehört auf youtube, Gesicht gut sichtbar, wenn der nächste Finger ausreist! Das würde viel mehr helfen.

    -----

    Befugnis kann man delegieren. Kompetenz muss man erlangen.

  6. Re: Einfach entlassen

    Autor: Dirk79 19.02.16 - 17:40

    Bitte nicht Täter und Opfer verwechseln. Täter sind die Programmierer des Trojaners und die Angestellten des Unternehmens die Opfer.

    Und IT-Sicherheit kostet auch immer Geld. Und nicht jedes Unternehmen kann sich das in dem Umfang leisten wie es ab und an nötig wäre.

    Ich denke an großen Firmen geht Locky wie ein Windhauch vorbei, weil die eben die notwendigen Ressourcen haben.

    Um sich Locky einzufangen muss man in den letzten Jahren mit Scheuklappen durch die Welt gewandert sein, zumindest wenn man Professionell EDV im Einsatz hat. Das Problem haben kleinstunternehmen und Privatleute. Aber egal wen es trifft... sie alle sind Opfer und nicht Täter. Und auch 100% Sicherheit gibt es nicht.

    Und dem Sachbearbeiter am PC den schwarzen Peter zu zu schieben, dessen Job es vielleicht sogar ist die eingehenden Mails durchzusehen, irgendwer bearbeitet ja zum beispiel die Sachen die an "info@.." oder "kontakt@..."gehen, ist nicht statthaft. Wenn man jeden gleich Feuern würde weil er mal einen Fehler macht oder nicht aufpasst, hätten Sie selber wahrscheinlich schon ein paar Dutzend Mal den Job verloren. Auf den Straßenverkehr übertragen hätte niemand in Deutschland noch einen Führerschein... ;-)) Wo Menschen arbeiten passieren auch mal Fehler. Das ist menschlich und normal.

  7. Re: Einfach entlassen

    Autor: ip_toux 19.02.16 - 19:24

    sofries schrieb:
    --------------------------------------------------------------------------------
    > Wenn ich als Arbeitnehmer einfach die Tür zum Büro offenlasse und jemand
    > wichtige Dokumente entwendet oder die Infrastruktur lahmlegt, wird mir
    > wegen grober Pflichtverletzung gekündigt.
    >
    > Genauso sollte es bei Mitarbeitern passieren, die einfach Mailanhänge von
    > unbekannten Quellen öffnen, die unaufgefordert gesendet worden sind.
    >
    > Den Mitarbeitern bei Einstellung einen 2-3 wöchigen Abendurs zur
    > Computersicherheit anbieten und klar machen, dass fahrlässiges
    > Fehlverhalten in diesem Bereich sofort zur außerordentlichen Kündigung
    > führt und schon nehmen die Leute Mailanhänge und Passwörter sehr ernst.
    >
    > Teilweise ist es traurig wie diese Mitarbeiter mit unseren Daten umgehen.
    > Ich war bei einer großen Behörde in der Sprechstunde und auf dem PC
    > Monitor der Sachbearbeiterin war ein Post it mit dem Account passwort
    > aufgeklebt : 12345
    > Wenn man bedenkt dass diese Leute Zugriff auf tausende Anträge mit
    > sensiblen finanziellen Informationen haben, wird einem klar, dass diese
    > Leute it Sicherheit nicht wirklich ernst nehmen wie sonstige
    > Sicherheitsvorschriften.
    >
    > Im Privatbereich ist es weniger tragisch. Jeder kann dort mal einen Fehler
    > machen, aber kluge Leute werden sich hüten den Fehler noch einmal zu
    > machen, nachdem sie die Strafe bezahlt haben.

    Ich arbeite in einem Möbel Haus, stehe in Kontakt mit Lieferanten, wenn ich nun eine Mail bekomme, mit Absender von Lieferant: X mit Betreff: Rückfrage zu xxx und es ist ein Anhang dabei, dann öffne ich das. Da soll ich nun gekündigt werden anstatt die unfähigen Leute der IT?

  8. Re: Einfach entlassen

    Autor: Quantium40 19.02.16 - 19:54

    sofries schrieb:
    > Genauso sollte es bei Mitarbeitern passieren, die einfach Mailanhänge von
    > unbekannten Quellen öffnen, die unaufgefordert gesendet worden sind.

    Wenn man dies tun würde, gäbe es demnächst wohl weder Personalabteilungen (Bewerbungen), noch die Buchhaltung (Rechnungen), den Einkauf (Angebote), den Vertrieb (Bestellungen) oder Supportabteilungen (Störungsmeldungen/Problembeschreibungen).

    Mehr als MItarbeiter sensibilisieren, dass es auch Mails mit bösartigem Inhalt gibt, kann man kaum tun. Gerade die deutsche Rechtslage macht es den IT-Abteilungen an der Stelle sogar doppelt schwer. Das Ausfiltern von Mails kann nämlich durchaus sogar als Straftat bestand behandelt werden. Das einfache Löschen von Mails verstößt zudem u.U. auch gegen gesetzliche Aufbewahrungspflichten.
    Aber selbst ohne diese Problematiken ist es kaum möglich jede Variante von solchem Mist überhaupt vor der Auslieferung an die Mailempfänger herauszufiltern. Outlook blockt ja selbst schon einige gefährliche Dateiformate, aber die durchgelassene Restmenge ist immer noch gigantisch.
    Einen echten Schutz gegen Makroviren/Makrotrojaner hätte man praktisch nur, wenn die Softwarehersteller endlich den Zugriff der Makrofunktionen aufs Betriebssystem drastisch reduzieren.

  9. Re: Einfach entlassen: den IT-Admin!

    Autor: Noppen 19.02.16 - 20:13

    Tuxianer schrieb:
    --------------------------------------------------------------------------------
    > Das klingt ja fast so, als ob sie bezahlen sollten! Die Verursacher und
    > Programmierer solcher Schweinereien gehören nicht bezahlt, sondern an den
    > Daumen aufgehängt, und wenn die ausgerissen sind (dauert halt eine Weile),
    > dann danach am nächsten Finger, bis keiner mehr da ist. Und danach dasselbe
    > mit den Zehen. Und DAS gehört auf youtube, Gesicht gut sichtbar, wenn der
    > nächste Finger ausreist! Das würde viel mehr helfen.

    Na, Puh -- dann sind die Dateien ja gerettet. Ein Glück gibt es Tuxianer, der die Verschlüsselung knacken und alle Dateien wieder herstellen kann.

  10. Re: Einfach entlassen

    Autor: Mithrandir 19.02.16 - 21:15

    Neutrinoseuche schrieb:
    --------------------------------------------------------------------------------
    > Beim Fraunhofer-Institut hätte ich erwartet das der Mailserver diese Mail
    > sofort ausfiltert. Gerade bei diesem für die Forschung wichtigen Institut.
    > Aber das zeigt mal wieder wie angreifbar selbst die wichtigsten Stellen in
    > Deutschland sind.

    Naja, was soll ein Mailfilter filtern, was er nicht kennt? Anfänglich hatte Virustotal auch nur einen Treffer - wohlgemerkt, beim Scanner von Microsoft, den eh keiner für voll nimmt.

  11. Re: Einfach entlassen

    Autor: HubertHans 22.02.16 - 11:04

    sofries schrieb:
    --------------------------------------------------------------------------------
    > Wenn ich als Arbeitnehmer einfach die Tür zum Büro offenlasse und jemand
    > wichtige Dokumente entwendet oder die Infrastruktur lahmlegt, wird mir
    > wegen grober Pflichtverletzung gekündigt.
    >
    > Genauso sollte es bei Mitarbeitern passieren, die einfach Mailanhänge von
    > unbekannten Quellen öffnen, die unaufgefordert gesendet worden sind.
    >
    > Den Mitarbeitern bei Einstellung einen 2-3 wöchigen Abendurs zur
    > Computersicherheit anbieten und klar machen, dass fahrlässiges
    > Fehlverhalten in diesem Bereich sofort zur außerordentlichen Kündigung
    > führt und schon nehmen die Leute Mailanhänge und Passwörter sehr ernst.
    >
    > Teilweise ist es traurig wie diese Mitarbeiter mit unseren Daten umgehen.
    > Ich war bei einer großen Behörde in der Sprechstunde und auf dem PC
    > Monitor der Sachbearbeiterin war ein Post it mit dem Account passwort
    > aufgeklebt : 12345
    > Wenn man bedenkt dass diese Leute Zugriff auf tausende Anträge mit
    > sensiblen finanziellen Informationen haben, wird einem klar, dass diese
    > Leute it Sicherheit nicht wirklich ernst nehmen wie sonstige
    > Sicherheitsvorschriften.
    >
    > Im Privatbereich ist es weniger tragisch. Jeder kann dort mal einen Fehler
    > machen, aber kluge Leute werden sich hüten den Fehler noch einmal zu
    > machen, nachdem sie die Strafe bezahlt haben.

    Social Engineering nicht verstanden [x]

  12. Re: Einfach entlassen: den IT-Diktator!

    Autor: Bouncy 22.02.16 - 11:33

    Tuxianer schrieb:
    --------------------------------------------------------------------------------
    > Jein. Den Hauptfehler machte hier der Admin:
    > 1. E-Mails, die Dokumente mit Makro-Programmen enthalten, sind generell zu
    > löschen. Unabhängig davon, woher sie stammen.
    > 2. Auf einem Anwender-PC ist die Ausführung von Makro-Programmen auf solche
    > zu beschränken, die von der hauseigenen IT signiert sind. Diese
    > Einstellungen sind durch Anwender nicht änderbar. Das so einzustellen, ist
    > unter Windows durchaus möglich. Es bedeutet halt: Kompetenz und etwas
    > Arbeit.
    > Entlassen werden sollte also der Admin, der seinen Job nicht erledigt hat.
    Oh bitte, für einen Admin ist es ein Leichtes, einen Rechner abzusichern und damit effizientes Arbeiten und Zusammenarbeiten mit externen Zulieferern völlig zu unterbinden. Aber das definiert mal ganz sicher keinen guten Admin, nur einen machtversessenen IT-Diktator, der unseren sowieso meist schlechten Ruf nur weiter beschädigt...



    1 mal bearbeitet, zuletzt am 22.02.16 11:33 durch Bouncy.

  13. "Freiheit" bis zum Kollaps der Firma? Oder Admin, der Fehlverhalten einschränkt?

    Autor: Tuxianer 23.02.16 - 11:22

    Bouncy schrieb:
    --------------------------------------------------------------------------------

    > Oh bitte, für einen Admin ist es ein Leichtes, einen Rechner abzusichern
    > und damit effizientes Arbeiten und Zusammenarbeiten mit externen
    > Zulieferern völlig zu unterbinden. Aber das definiert mal ganz sicher
    > keinen guten Admin, nur einen machtversessenen IT-Diktator, der unseren
    > sowieso meist schlechten Ruf nur weiter beschädigt...

    Völlig Freiheit erfordert vollständige Kompetenz der Person, die sie auslebt. Also die umfassende Kenntnis der Folgen des Auslebens dieser Freiheit. Also etwas, das nicht existiert. Und außerdem über die Anarchie direkt in die Diktatur des organisierten Verbrechens führt. Wünschenswert??

    Jedes Ausleben von Freiheiten hat zwingend die Einschränkung von Freiheiten Dritter zur Folge. Potentiell auch die Einschränkung von Rechten Dritter. In diesem Fall die Einschränkung von Aufgaben Dritter: Wenn das System steht, hängt, blockiert ist, kann auch der Kollege nicht mehr seine Arbeit verrichten.

    Die andere Seite: Einschränkung von Freiheiten mit dem Ziel, gewisse Sicherheiten zu schaffen. "Sicherheit" bedeutet hier: sicherzustellen, dass Prozesse wie anhin laufen können, dass die Dinge, die Maschinen und die Abläufe auch zukünftig funktionieren.

    Jede Form von Sicherheit hat zwingend die Einschränkung gewisser "Freiheiten" zur Folge. Wenn es aber "Freiheiten" sind, deren Ausleben dazu führt, dass der, der sie auslebt, (wissentlich oder nicht) Dritte schädigt, dann ist der Begriff "Diktatur" nicht nur übertrieben, sondern sachfremd; vielmehr sind solche Einschränkungen schlicht notwendig.

    Stelle man sich den Straßenverkehr vor ohne Gesetze, Regeln, Ampeln, ohne Verkehrspolizei, ohne Geschwindigkeitskontrollen, ohne Prüfung von Überladung oder Lenkzeiten von Lastkraftfahrzeugen und ihren Fahrern usw. Die Zahl der Verkehrstoten würde explodieren, der volkswirtschaftliche Schaden durch Unfälle, Stauungen, blockierte Straßen, verstopfte Kreuzungen usw. ebenso. Wünschenswert?

    Stelle man sich den Handel vor ohne Kontrollen der Inhaltsstoffe oder der Lagerung, ohne Prüfung der Herkunft usw. Die Krankenhäuser wären voll, der Tod vieler Menschen sicher. Wünschenswert?

    Übrigens kann es auch dem Handel gar nicht recht sein so ohne Sicherheit, denn dann bezahlt auch keiner mehr - warum auch?

    Und ungeschützt sind dann auch die Kassensysteme bald nicht mehr funktionstüchtig, wie auch das Kühlregal dann nicht mehr kühlt. Und ebenso blinken die Computer in der Logistik, in der Buchführung, in der Bestellabteilung unschöne Bildchen vor sich hin und informieren die Mitarbeiter(-innen) darüber, dass ein Quadrillion Bitcoins bezahlt werden muss, damit der Computer wieder tut ... das führt bald zu einer Hungersnot, sogar im überversorgten Deutschland!

    Wer durch das Ausleben seiner "Freiheiten" - die ja der Admin nach Wunsch mancher offenbar nicht einschränkten soll, damit ihm niemand vorwirft, zu restriktiv zu sein, weil es ja "Freiheiten" sind, Müll zu öffnen und Schadprogramme zu installieren ??? - Computersysteme derart beeinträchtigt, dass sie nicht mehr funktionieren und somit potentiell für Menschen lebenserhaltende oder für ein Gemeinwesen wie einen Staat notwendigerweise funktionstüchtig Einrichtungen (Energieversorgung, Wasserversorgung, Kommunikation, Not- und Rettungsdienste, zivile oder militärische Sicherheitseinrichtungen etc.) oder auch für das weitere Funktionieren einer Firma erforderliche Computersysteme schädigt, der hat eine Freiheit ausgelebt, die ihm und Dritten massiv Schaden zuführt.

    Es ist Aufgabe der Polizei und ggf. sogar des Militärs, das schadhafte Ausleben von Freiheiten "draußen" einzuschränken, und man mag den Methoden im Einzelfall zustimmen oder nicht - sie sind oft fragwürdig, meist aufgrund mangelhafter Kompetenz -, aber kein Mensch, der weiterhin ernstgenommen werden will, wird ernsthaft fordern, sie in einem Staat wie der Bundesrepublik Deutschland abzuschaffen; sowas mag vielleicht - vielleicht! - auf einer kleinen Insel funktionieren, auf der eine Handvoll Idealisten leben, aber wahrscheinlich wird es auch dort bald nicht mehr ohne Einschränkungen von Freiheiten gehen.

    Analog ist es Aufgabe der IT-SICHERHEITSleute, also mithin eines Admins, das schadhafte Ausleben von Freiheiten "drinnen" (bzgl. IT-Systemen) einzuschränken. Wieder: Es mag solche geben, die dann nur dumm herumschnüffeln und meinen, ihre Mitarbeiter bevormunden zu müssen - die gibt es immer, ob es nun Helikopter-Eltern, kontrollsüchtige Stockwerksnachbarn, übereifrige Hausmeister oder Geheimdienstler sind. Das gros der Admins wird einfach nur seine Aufgaben erfüllen - natürlich nur, sofern Management oder andere sie nicht daran hindern, was sich meistens bald rächt: Die Systemwiederherstellung und Neuabsicherung nach erfolgreicher Sachadsoftwareinstallation und entsprechenden Folgen kostet meistens mehr als die scheinbaren "Einschränkungen" der Mitarbeiter. Und es wird kaum ein Unternehmen oder eine Universität oder eine Klinik oder eine Verwaltung etc. geben, die den Fehler, zu viele Freiheiten an Leute zu vergeben, die leider nicht verantwortungsbewusst damit umgehen können und somit hohe Kosten und Ausfallzeiten auslösen, wiederholen.

    Entweder schränkt der Admin schädigende Freiheiten ein oder die Firma geht den Bach runter, und dann werden alle entlassen. Wünschenswert??

    -----

    Befugnis kann man delegieren. Kompetenz muss man erlangen.

  14. Re: Einfach entlassen

    Autor: Tuxianer 23.02.16 - 11:42

    Quantium40 schrieb:
    --------------------------------------------------------------------------------

    > Mehr als MItarbeiter sensibilisieren, dass es auch Mails mit bösartigem
    > Inhalt gibt, kann man kaum tun.

    Doch. Man kann auf Ebene des Mail-Servers E-Mails abfiltrieren, die ausführbare Anhäge enthalten und nicht von dem Unternehmen bekannten Absendern stammen. Das würde spam nicht reduzieren, wohl aber Infektionen mit Schadsoftware.


    > Gerade die deutsche Rechtslage macht es den IT-Abteilungen an der Stelle
    > sogar doppelt schwer. Das Ausfiltern von Mails kann nämlich durchaus
    > sogar als Straftat bestand behandelt werden.

    Wo bitte steht in welchem Gesetz, dass eine IT-Abteilung E-Mails mit illegalem Inhalt von Kriminellen zustellen muss? Bitte Paragraph und Absatz angeben.

    Eine IT-Abteilung ist *nicht* durch irgendwelche Gesetze verpflichtet, illegale E-Mails entgegenzunehmen und weiterzuleiten. Wie auch Postunternehmen nicht verpflichtet sind, Bomben zuzustellen. Sofern sie Kenntnis vom illegalen Inhalt haben, dürfen sie deren Annahme verweigern; finden sie das Problem erst im eigenen Haus, werden sie die Polizei und ggf. Entschärfungsspezialisten kontaktieren, um das Ding nondestruktiv loszuwerden.

    > Das einfache Löschen von Mails verstößt zudem u.U. auch gegen gesetzliche
    > Aufbewahrungspflichten.

    Ebenso: Nein, steht in keinem Gesetz. Ein Unternehmen ist nicht verpflichtet, E-Mails zu speichern, deren Inhalt illegal ist. Aufbewahrungspflicht besteht nicht bei unaufgefordert zugesandtem Schrott, sondern nur bei bestehenden Vertragsbeziehungen. Und eine solche ist bei Spam mit oder ohne Schadsoftware drin nicht gegeben.

    > Einen echten Schutz gegen Makroviren/Makrotrojaner hätte man praktisch nur,
    > wenn die Softwarehersteller endlich den Zugriff der Makrofunktionen aufs
    > Betriebssystem drastisch reduzieren.

    Ist eine Möglichkeit - leider mit geringem Schutzwert. Was nützt ein sauber bleibendes Betriebssystem, wenn der Makrovirus sämtliche Dokumente der Abteilung verwanzt oder / und unbrauchbar gemacht, sie mit Müll überschrieben hat? Den Arbeitsplatzrechner wieder aufzusetzen, ist für einen Admin i. d. R. eine Kleinigkeit, wenn er eine gute Backup-Strategie verfolgt: Image des Betriebssystems auf dem Zielsystems via Boot-OS oder per Netzwerk-Boot hart überschreiben. Der Verlust sämtlicher Dokumente eines einzigen Tages - oder gar nur einer Stunde - kann z. B. für einen Bestellservice katastrophal sein: Mindestens der Ruf ist ruiniert. Abrechnung der Akkordscheine, Aktualisierung der Versicherungspolicen, Ausstellung offener Rechnungen und Mahnungen, Kontrolle, welche Einkaufsvorgänge noch erfolgt sind und welche nicht (oder wo dümmstenfalls der Makrovirus völlig falsche Bestellmengen oder -Nummern in das Word-Dokument "eingepflegt" hat, bevor das versandt wurde) ... wenige Unternehmen halten genug unterbeschäftigtes Personal vor, um solche Schäden zeitnah wieder aufzuarbeiten!

    Daher erneut der Vorschlag, den Müll frühestmöglich in der Zustellkette unschädlich zu machen. Gerne zusätzlich die Arbeitsplatzrechner absichern; man kann auch MS-Office-Produkte mit eingeschränkten Rechten betreiben.

    -----

    Befugnis kann man delegieren. Kompetenz muss man erlangen.

  15. Re: "Freiheit" bis zum Kollaps der Firma? Oder Admin, der Fehlverhalten einschränkt?

    Autor: Bouncy 23.02.16 - 11:47

    Tuxianer schrieb:
    --------------------------------------------------------------------------------
    > [völlig abgedrehte Vergleiche]
    tl;dr
    > Entweder schränkt der Admin schädigende Freiheiten ein oder die Firma geht
    > den Bach runter, und dann werden alle entlassen. Wünschenswert??
    Die Kunst ist der Mittelweg. Wer ihn nicht beherrscht -> entlassen...

  16. Re: Einfach entlassen

    Autor: Tuxianer 23.02.16 - 12:36

    Dirk79 schrieb:
    --------------------------------------------------------------------------------
    > Bitte nicht Täter und Opfer verwechseln. Täter sind die Programmierer des
    > Trojaners und die Angestellten des Unternehmens die Opfer.

    Mag hart klingen, aber eine IT-Abteilung (Admin), die / der trotz der bezahlten Kompetenz Schadzeugs nicht abfiltriert, macht sich in einem gewissen Sinne zum Mittäter.

    > Und IT-Sicherheit kostet auch immer Geld. Und nicht jedes Unternehmen kann
    > sich das in dem Umfang leisten wie es ab und an nötig wäre.
    Sicherheit kostet Geld. Keine Sicherheit kostet dann halt ein Unternehmen, wenn es mit Computern zu tun hat(-te).
    Wenn das Unternehmen durch das "Einsparen" einer aktiven IT-Abteilung dann leider pleite geht ... hätte man besser etwas mehr Geld für die IT-Abteilung gesprochen.

    Klar wäre es wohl (hoffentlich?) jeder und jedem am liebsten, wenn die deutsche Regierung (besser: jede Regierung) endlich die E-Mail-Provider in die Pflicht nähme und per Gesetz fordern würde, dass die hier Riegel vorschieben und grundsätzlich keine E-Mails mehr von nicht verifizierbaren Absendern entgegen nehmen, keine E-Mails mehr von Relay-Servern entgegennehmen, E-Mails mit aktiven Anhängen per default nicht entgegennehmen und der Kunde AKTIV das Entgegennehmen pro Account einzeln einschalten muss (mit mindestens dreifacher Warn-Dialog-Vorschaltseite!). Nur würde das a) Kompetenz und b) einen der (dümmlichen und gefährlichen) Bequemlichkeit entgegenstehenden Willen voraussetzen, und von beidem scheint in der aktuellen Regierung nicht echt viel da zu sein. Und wenn man die aktuellen Partei-Werbungen anschaut: Eine der ganz angestammten, alten Parteien (! Nicht ein Anbieter, der dafür wirbt.) will ein "schnelles Internet für alle"; von einem sicheren ist nicht die Rede. Das wird also auch in naher Zukunft kein Thema sein. Leider.


    > Ich denke an großen Firmen geht Locky wie ein Windhauch vorbei, weil die
    > eben die notwendigen Ressourcen haben.
    Die Fraunhofer-Gesellschaft ist nicht sooo klein. Und auch nicht so unbedeutend. Und auch nicht gerade ein Ding, das mit IT-Technologie nicht irgendwie vertraut wäre. Ein Großklinikum mit über Dreitausend Mitarbeitern ist auch nicht gerade winzig, sogar größer als viele IT-Unternehmen. Und die Ressourcen sind in beiden Fällen nicht das Problem; Geld wäre genug da. Wenn man es a) rechtzeitig und b) zweckdienlich eingesetzt hätte.


    > Um sich Locky einzufangen, muss man in den letzten Jahren mit Scheuklappen
    > durch die Welt gewandert sein, zumindest wenn man professionell EDV im
    > Einsatz hat.
    Nicht unbedingt. Man kann ihn per E-Mail bekommen; dümmstenfalls von einer Person, die man wirklich kennt. Unternehmen A sendet Unternehmen B ein Angebot; das kommt wohl Hunderttausendmal pro Tag vor in einem Land mit rund 80 Millionen Einwohnern. Ist Unternehmen A infiziert, erhält Unternehmen B ein infiziertes, ansonsten aber ggf. absolut korrektes Angebot (weil einfach das Angebotsschreiben verwanzt wurde). Der Empfänger hat absolut keinen Grund, das nicht zu öffnen; er MUSS es ja sogar öffnen, weil man geschäftlich zusammenarbeitet. Ob nun Word- oder PDF-Dokument: Es gibt solche mit aktiven Beilagen, ob nun absichtlich oder weil der Versender vergessen hat, das Makro aus der Vorlage (z. B. Tastaturbelegungen für das Einfügen bestimmter Daten aus der Datenbank) *nicht* in die zu versendenden Dokumente einzubinden. Seit 7 Jahren also erhält Frau oder Herr [Abteilung Einkauf] solche Dokumente; immer hat Word wegen der Makros informiert, immer wurde es bestätigt, die Angebote waren immer gut, die Geschäftsbeziehungen auch, es gab nie Beanstandungen. Warum sollte das heute anders sein? Die Person weiß vielleicht sogar um die Problematik, liest hier im Forum, zögert vielleicht sogar drei Sekunden lang. Aber dann?

    > Das Problem haben Kleinstunternehmen [...]
    Genau gleich wie größere, siehe vorheriger Absatz. Hier ist der Ein-Mann-Unternehmer sein eigener Admin und sein eigener Bestell-Sachbearbeiter. Er muss entsprechende Vorsicht walten lassen und geht dasselbe Risiko ein, wenn er Dokumente mit aktiven Inhalten öffnet.

    > und Privatleute.
    Warum die? Als "Privatleut" kann ich mich eigentlich doch ganz einfach schützen, weil ich nie Angebote oder gar Rechnungen für Dinge, die ich nie bestellt habe (als Privatleut sollte ich in etwa wissen, was ich wann wo bestellt habe) per Word-Dokument erwarte und auch keine bekomme. Also: weg damit, ungesehen, ungeöffnet. Und als Privatleut mit viel Internet-Bestellerei und vielleicht Kontakt zu Unternehmen, die mir eventuell wirklich Angebote oder gar Rechnungen per E-Mail zusenden, kann ich mir auch erlauben, so Zeug einige Tage lang herumliegen zu lassen, bis Malware- und Viren-Scanner es sicher finden.

    > Und auch 100% Sicherheit gibt es nicht.
    Nein. Aber zwischen 0% und 100% liegt ziemlich viel. Das aktuelle Problem, dieser Trojaner, ist kein absolut sophisticated professional designed thing mit Autoverschlüsselung, das direkt Computer angreift und noch unbekannte Schwachstellen ausnützt. Es ist ein recht bideres Ding; der Erfolg der Verbreitung liegt an der ganz nett gemachten - und im Unterschied zur Vergangenheit auch annähernd fehlerlosen - Formulierung und sprachlicher Lokalisation.


    > Und dem Sachbearbeiter am PC den schwarzen Peter zu zu schieben, dessen Job
    > es vielleicht sogar ist die eingehenden Mails durchzusehen, irgendwer
    > bearbeitet ja zum beispiel die Sachen die an "info@.." oder
    > "kontakt@..."gehen, ist nicht statthaft.

    Wenn es der Sachbearbeiter ist: Zustimmung. Wenn es der Admin ist: Widerspruch. Wer überhaupt info@ oder kontakt@ verwendet, muss mit sehr sehr viel Müll rechnen, was bedeutet, dass insbesondere diese Accounts hoch aggressiv maschinell durchwühlt zu werden haben, lange, bevor überhaupt jemand einen Blick in diese Mails wirft, ja: werfen kann: Aktiver Inhalt und unbekannter Absender --> Nicht entgegennehmen oder sofort nach Erhalt löschen, nie anzeigen. Aktiver Inhalt von verifiziertem und bekanntem Absender? Strenge Kontrolle durch stündlich aktualisierte Schadsoftware-Abwehrprogramme VOR Weiterleitung in einen Posteingang - und auch nur bei negativem Befund, ansonsten: löschen.

    > Wenn man jeden gleich feuern würde, weil er mal einen Fehler macht
    > oder nicht aufpasst, hätten Sie selber wahrscheinlich schon ein paar
    > Dutzend Mal den Job verloren.
    Wenn ich IT-Sicherheitsbeauftragter wäre und nach der ersten Entlassung wegen mangelhafter Erfüllung meiner Aufgaben nichts dazugelernt hätte, wäre das auch die korrekte Vorgehensweise. Nochmal: Entweder der Amin leistet, wofür er da ist, oder das Unternehmen geht den Bach runter.


    > Auf den Straßenverkehr übertragen, hätte niemand in Deutschland noch einen
    > Führerschein... ;-))

    Im Straßenverkehr gibt es unglaublich viel mehr Verbote und Sicherheitsbeschränkungen als im Datenverkehr! Und auch erheblich mehr Kontrollen! Da gibt es z. B. Polizei und Kameras, Kontaktschleifen und sogar Radar-Überwachung (-> Parkleitsysteme). Wo ist die Internet-Polizei, mit der Befugnis, den Verkehr umzuleiten, zu blockieren, Fahrzeuge (E-Mails) zu durchsuchen, Personen (Absender) zu identifizieren und bei Problemen auch zu inhaftieren (vom Versandt zukünftig abzuhalten)? Wo sind die Kameras, die (bzw. deren nachgeschaltete Systeme) automatisch "Verkehrssünder" (i. A. Raser) mit Bußgeldbescheiden zu erziehen versuchen? Wo sind die mobilen Wägesysteme für überladene LKW (E-Mails mit aktiven Anhängen)?
    Die Gründe für den Unterschied sind a), weil Autos halt schon länger herumfahren und man damit (auch mit den Problemen) mehr Erfahrungen hat, b) weil man die extreme Rostlaube und den völlig schief überladenen LKW und den hirntoten Raser jenseits der roten Ampel auch mit bloßem Auge sieht. Wenn wir im Datenverkehr auch nur annähernd so viele Beschränkungen und ähnlich effektive Kontrollen hätten, wäre das Problem der Schadsoftware weitaus kleiner. Analog wäre der Straßenverkehr ein Kriegsgebiet, wenn es da so wenig Kontrollen gäbe wie im Internet (das de facto ein Kriegsgebiet ist).

    > Wo Menschen arbeiten passieren auch mal Fehler. Das
    > ist menschlich und normal.
    Es geht nicht darum, dass man keine Fehler machen darf; das wird nie vermeidbar, schon gar nicht bei "unsichtbaren" Dingen. Nur muss man eben draus lernen - auch das ist menschlich! Also muss der Admin, wenn er von solchen Dingen liest, seinen Chef adäquat informieren, damit der ihm lieber vor als nach nach dem ersten richtig bösen Crash die Befugnis erteilt, gegen Schadsoftware in E-Mails gleich beim Empfang vorzugehen, und zwar mit der großen Wumme. Und er muss auch die nötige Kompetenz erlangen und durch Weiterbildung aufrechterhalten. Dafür wird er nämlich (auch) bezahlt. Der Schaden durch den Systemausfall ist sicher größer als der Verlust, ein vielleicht wirklich gutes Angebot von einer unbekannten Firma, die halt dummerweise die firmeninternen Makros nicht aus den Angeboten entfernt (weil der dortige Mitarbeiter nicht weiß, wie), nie oder nicht rechtzeitig erhalten zu haben.

    -----

    Befugnis kann man delegieren. Kompetenz muss man erlangen.

  17. Re: Einfach entlassen: den IT-Admin!

    Autor: Feuerfred 23.02.16 - 15:18

    Tuxianer schrieb:
    --------------------------------------------------------------------------------
    > Den Kurs. Gerne. Aber a) während der Arbeitszeit, nicht in der Freizeit,
    > das kann man nicht verlangen.

    Warum nicht? Es gab Zeiten, da war das Usus. Wenn man eine zusätzliche Fähigkeit erwerben wollte oder sollte, durfte man das schön in der Freizeit machen. Und solange der AG das auch bezahlt, ist's doch i.O. Früher durfte man dafür sogar noch selber blechen. Als ich meinen Ausbilderschein gemacht habe, durfte ich da auch abends quälende 600 Stunden die Schulbank drücken. Da war nix mit während der Arbeitszeit.

    Natürlich kommt es auch darauf an wie gut der Job honoriert wird. Bei 8,50 ¤ Mindestlohn würde ich mich abends auch nicht hinsetzen. Aber das sind ja meist auch Jobs, da ist man am Abend sowieso klinisch tot oder damit beschäftigt etwas Besseres zu finden.

  18. Re: Einfach entlassen

    Autor: Feuerfred 23.02.16 - 15:22

    Dirk79 schrieb:
    --------------------------------------------------------------------------------
    > Und IT-Sicherheit kostet auch immer Geld. Und nicht jedes Unternehmen kann
    > sich das in dem Umfang leisten wie es ab und an nötig wäre.

    Bei Frauenhofer oder den Krankenhäusern wage ich das mal zu bezweifeln. Die haben viele sensible Daten zu verwalten und sollten diese auch bestmöglich schützen. Ansonsten macht man es halt wie noch vor 15 Jahren. Telefon, Fax, für die interne Kommunikation Intranet, fertig. ;)

  19. Re: Einfach entlassen: den IT-Admin!

    Autor: Tuxianer 23.02.16 - 17:26

    Feuerfred schrieb:
    --------------------------------------------------------------------------------
    > Tuxianer schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > Den Kurs. Gerne. Aber a) während der Arbeitszeit, nicht in der Freizeit,
    > > das kann man nicht verlangen.
    >
    > Warum nicht? Es gab Zeiten, da war das Usus. Wenn man eine zusätzliche
    > Fähigkeit erwerben wollte oder sollte, durfte man das schön in der Freizeit
    > machen.

    Moment, es ging um einen Kurs, den - so hat es derjenige, der das mit dem Kurs angeregt hat, geschrieben - den die Sachbearbeiter (nicht der IT-Sicherheitsbeauftragte!) zwingend absolvieren MÜSSEN, also Leute, die tagsüber andere Aufgaben zu erledigen haben (Rechnungswesen, Verwaltung etc.); der wollte diese Sachbearbeiter, wenn sie denn einmal eine verseuchte E-Mail öffnen (die der Admin also nicht ausgefiltert hat), sofort rausschmeißen. Solch einen Kurs zu besuchen, ist also weder Wunsch noch für die Erledigung der täglichen Arbeit sinnvoll, sondern ein für solche Sachbearbeiter unverständliches technisches Kauderwelsch. Einfach nur "wegschmeißen" reicht ja nicht; der Aufwand, hier halbwegs auf gesicherter Faktenbasis entscheiden zu können, ist nicht gering beim inzwischen erreichten Niveau der Schadprogramm-Autoren.

    > Und solange der AG das auch bezahlt, ist's doch i.O.
    Fragt sich halt, was "das" umfasst. Kurs, Reisekosten, Spesenkosten, Entschädigung für den Zeitaufwand?

    > Früher durfte man dafür sogar noch selber blechen. Als ich meinen
    > Ausbilderschein gemacht habe, durfte ich da auch abends quälende
    > 600 Stunden die Schulbank drücken. Da war nix mit während der
    > Arbeitszeit.
    Ja, nur - denke ich mal - wollten Sie das auch tun. Weil es für Ihre berufliche Qualifikation sinnvoll war. Für eine Sekretärin ist es berufsfremde Qualifikation, wenn sie das potentielle Vorhandensein potentiell schadhafter Makroprogramme von potentiell ihr bekannten Geschäftspartnern erkennen und nach Zertifizierung des Absenders und von mir aus noch bayesischer Analyse des Makros entscheiden soll, was sie mit dem Dokument tun soll.


    > Natürlich kommt es auch darauf an wie gut der Job honoriert wird. Bei 8,50
    > ¤ Mindestlohn würde ich mich abends auch nicht hinsetzen.

    Und wie viele Sachbearbeiter müssen mit einem Lohn leben, der nicht wahnsinnig viel höher liegt? Würden Sie es bei 11 Euro tun? Bei 15? Wo liegt Ihre Schmerzgrenze?


    > Aber das sind ja meist auch Jobs, da ist man am Abend sowieso klinisch
    > tot oder damit beschäftigt etwas Besseres zu finden.
    Nicht jeder Sachbearbeiter-Job ist so einfach und locker, dass man, kaum die Tastatur weggeschoben, schon wieder fit ist für den Abend und Power für x andere Sachen hat.

    -----

    Befugnis kann man delegieren. Kompetenz muss man erlangen.

  20. Re: Einfach entlassen

    Autor: Quantium40 23.02.16 - 22:26

    Neutrinoseuche schrieb:
    > Beim Fraunhofer-Institut hätte ich erwartet das der Mailserver diese Mail
    > sofort ausfiltert. Gerade bei diesem für die Forschung wichtigen Institut.
    > Aber das zeigt mal wieder wie angreifbar selbst die wichtigsten Stellen in
    > Deutschland sind.

    Gerade im Bereich staatlicher und halbstaatlicher Einrichtungen wird es verdammt kompliziert sowas auszufiltern.
    Da gibt es mit Sicherheit ganz Horden von Spezialisten, die oft und gerne Makro-bestückte Officedokumente herummailen.

  1. 1
  2. 2

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Anzeige
Stellenmarkt
  1. T-Systems International GmbH, München
  2. operational services GmbH & Co. KG, deutschlandweit
  3. KRÜSS GmbH, Hamburg
  4. über Hanseatisches Personalkontor Mannheim, Mannheim

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote
  1. 19,85€ (ohne Prime bzw. unter 29€ Einkauf + 3€ Versand)
  2. ab 1.079,79€ im PCGH-Preisvergleich
  3. ab 799,90€


Haben wir etwas übersehen?

E-Mail an news@golem.de


Mitmachprojekt: HTTPS vermiest uns den Wetterbericht
Mitmachprojekt
HTTPS vermiest uns den Wetterbericht

Breitbandausbau auf Helgoland: Deutschlands Hochseefelsen bekommt nur Vectoring
Breitbandausbau auf Helgoland
Deutschlands Hochseefelsen bekommt nur Vectoring
  1. Provider Dreamhost will keine Daten von Trump-Gegnern herausgeben
  2. Home Sharing Airbnb wehrt sich gegen Vorwürfe zu Großanbietern
  3. Illegale Waffen Migrantenschreck gibt es wieder - jetzt als Betrug

Google Home auf Deutsch im Test: "Tut mir leid, ich verstehe das nicht"
Google Home auf Deutsch im Test
"Tut mir leid, ich verstehe das nicht"
  1. Kompatibilität mit Sprachassistenten Trådfri-Update kommt erst im Herbst
  2. Smarte Lampen Ikeas Trådfri wird kompatibel mit Echo, Home und Homekit
  3. Lautsprecher-Assistent Google Home ab 8. August 2017 in Deutschland erhältlich

  1. Bildbearbeitung: Google-Algorithmus entfernt Wasserzeichen auf Fotos
    Bildbearbeitung
    Google-Algorithmus entfernt Wasserzeichen auf Fotos

    Kommerzielle Fotoagenturen schützen ihre Bilder häufig mit sichtbaren Wasserzeichen. Doch Google-Forscher haben den Schutz geknackt. Und geben Tipps für Verbesserungen.

  2. Ladestationen: Regierung lehnt Zwangsverkabelung von Tiefgaragen ab
    Ladestationen
    Regierung lehnt Zwangsverkabelung von Tiefgaragen ab

    Die EU-Kommission will neue Gebäude zwangsweise mit Leitungen für Ladestationen ausstatten lassen. Die Bundesregierung und andere Mitgliedstaaten sind offenbar gegen diese Art der Förderung der Elektroautos.

  3. Raspberry Pi: Raspbian auf Stretch upgedated
    Raspberry Pi
    Raspbian auf Stretch upgedated

    Raspbian basiert nun mehr auf der aktuellen Debian-Version 9. Das Betriebssystem-Update für den Raspberry Pi schließt eine Sicherheitslücke des Funkchips. Ansonsten ändert sich für den Nutzer wenig.


  1. 14:38

  2. 12:42

  3. 11:59

  4. 11:21

  5. 17:56

  6. 16:20

  7. 15:30

  8. 15:07