1. Foren
  2. Kommentare
  3. Security-Forum
  4. Alle Kommentare zum Artikel
  5. › Ransomware: Landkreis drei…

Konsequenzen?

Neue Foren im Freiraum! Raumfahrt und freie Software haben jetzt einen Platz, die Games tummeln sich jetzt alle in einem Forum.
  1. Thema

Neues Thema


  1. Konsequenzen?

    Autor: eiischbinsnur 07.01.22 - 15:40

    Wurde jemand zur Verantwortung gezogen für diesen Hack? Die Gefahr ist ja nicht neu, wurden die IT-Verantwortlichen zur Rechenschaft gezogen für ihre offenkundige Inkompetenz?

  2. Re: Konsequenzen?

    Autor: bootstorm 07.01.22 - 15:56

    Wenn dann weggelobt...

    Ich kann aber aus Erfahrung berichten dass es in öffentlichen Verwaltungen wirklich sehr sehr schwer ist an Budget zu kommen für IT.
    Und wenn du dann noch über IT Security redest... Dann bekommst du einen Blumentopf und der Einkauf besorgt dir aus dem Media Markt einen Karton mit Antivirus.

    Ich kenne eine Kommunalverwaltung, da steht in Baumarktregalen der ein oder andere Plastik-Tower der schon gelb geworden ist, und spielt "Server"

  3. Re: Konsequenzen?

    Autor: dummzeuch 07.01.22 - 18:38

    bootstorm schrieb:
    --------------------------------------------------------------------------------
    > Ich kenne eine Kommunalverwaltung, da steht in Baumarktregalen der ein oder
    > andere Plastik-Tower der schon gelb geworden ist, und spielt "Server"

    Solage es funktioniert... Man braucht für Server kein 19"-Gehäuse in einen 19"-Schrank, Hautpsache die Hardware ist noch nicht zu alt. Aber ob das Gehäuse von 1990 stammt und in einem Baumarktregal steht, ist sowas von egal.

    Wichtig ist die Wartung und ein regelmäßiges Backup kann auch nicht schaden.

  4. Re: Konsequenzen?

    Autor: chefin 08.01.22 - 11:52

    eiischbinsnur schrieb:
    --------------------------------------------------------------------------------
    > Wurde jemand zur Verantwortung gezogen für diesen Hack? Die Gefahr ist ja
    > nicht neu, wurden die IT-Verantwortlichen zur Rechenschaft gezogen für ihre
    > offenkundige Inkompetenz?

    Ja, man hat 2 Bürger bestraft weil sie gegen Steuererhöhung waren. Den ohne diese war es nicht möglich dem Kostendruck stand zu halten. Deswegen konnte die IT eben nur soviel Schutz umsetzen wie aktuell war.

    Auch derjenige der auf die Mail geklickt hat für das Zugangstool wurde gerügt. Er öffnet nun Briefe statt Mails.

    Tja, was willst auch machen. Es gibt keine Schutz dagegen. Den wenn ein Benutzer Fehler macht, hilft keine Software mehr. Und auch keine Verschlüsselung. Helfen würde ein Mail-Register in das jeder Bundesbürger eingetragen ist und man nur Mails von dieser Adresse annimmt. Aber das wollen die Bürger nicht. Ihre Anonymität wäre gefährdet und man wäre sehr einfach Trackbar. Thema Datenschutz.

    So müssen sie also weiterhin jeden Scheiss der kommt öffnen. Weil ja immer irgendein Seckel meint seine Anfrage als Word-DOC senden zu müssen. Und sofort rabatz schlägt wenn sein DOC nicht geöffnet wird. Immer mit dem Argument, das es beleidigend ist, ihn als potentiellen Hacker zu bezeichnen. Er hat seit 20 Jahren alles per DOC geschickt und es hat immer funktioniert.

    Also ja...gib mal deine Adresse wir werden dich bestrafen. Einen Bürger muss es ja treffen. Die Mitarbeiter jedenfalls haben keine Schuld und die IT auch nicht. Und da dir ja der Sinn nach Rache steht, bist du sicher mit der Massnahme einverstanden, ist ja in deinem Sinn.

  5. Re: Konsequenzen?

    Autor: NilsP 08.01.22 - 20:03

    chefin schrieb:
    > Es gibt keine Schutz dagegen. Den wenn ein
    > Benutzer Fehler macht, hilft keine Software mehr.

    Doch, es gibt es Schutz. Man kann den Benutzerfehler nicht 100% verhindern aber vorbeugen und die Auswirkungen wirksam begrenzen.

    - keine Adminrechte für Benutzer
    - Admins dürfen nicht routinemäßig mit (Domain-)Adminrechten arbeiten
    - Benutzerrechte im Netz soweit wie möglich einschränken - dazu gehört eine saubere Resourcen- und Rechteverwaltung mit Beantragung und jährlicher Überprüfung von Rechten
    - Firewalls auf jeden Server und Client
    - Passwort-Policy (Komplexität, Verbot der Mehrfachverwendung)
    - Passwort-Manager für Benutzer
    - vernünftige Spam- und Malwareabwehr auf dem Mailserver
    - Verbot der privaten Nutzung von Email
    - Sperren fremder Mailserver
    - vollständige Backups der Server mit Desaster Recovery, regelmäßige Tests
    - Schutz der Backups - Tape, immutable Backup und/oder Schutz des Backupservers durch getrennte Adminbenutzer/-rechte
    - regelmäßige Schulung und Sensibilisierung der Benutzer
    - hab bestimmt noch ein paar Maßnahmen vergessen

    Sicherheit ist zu einem großen Teil Fleißarbeit: Fortbildung, ständige Aktualisierung und Durchsetzung der Maßnahmen. Wer das nicht macht, muss sich nachher an die Nase fassen (lassen).

    Ich habe über 20 Jahre die IT in einer mittelgroßen Firma (~300 Benutzer) geleitet - wir hatten zwar kleine Sicherheitsvorfälle (geklaute Passwörter durch Policy-Verstöße), aber trotz eher sehr kleinem Budget und wenig IT-Personal keinen einzigen nennenswerten Ausbruch.

  6. Re: Konsequenzen?

    Autor: flyingjoker 10.01.22 - 12:12

    NilsP schrieb:
    --------------------------------------------------------------------------------
    > chefin schrieb:
    > > Es gibt keine Schutz dagegen. Den wenn ein
    > > Benutzer Fehler macht, hilft keine Software mehr.
    >
    > Doch, es gibt es Schutz. Man kann den Benutzerfehler nicht 100% verhindern
    > aber vorbeugen und die Auswirkungen wirksam begrenzen.
    >
    > - keine Adminrechte für Benutzer
    > - Admins dürfen nicht routinemäßig mit (Domain-)Adminrechten arbeiten
    > - Benutzerrechte im Netz soweit wie möglich einschränken - dazu gehört
    > eine saubere Resourcen- und Rechteverwaltung mit Beantragung und jährlicher
    > Überprüfung von Rechten
    > - Firewalls auf jeden Server und Client
    > - Passwort-Policy (Komplexität, Verbot der Mehrfachverwendung)
    > - Passwort-Manager für Benutzer
    > - vernünftige Spam- und Malwareabwehr auf dem Mailserver
    > - Verbot der privaten Nutzung von Email
    > - Sperren fremder Mailserver
    > - vollständige Backups der Server mit Desaster Recovery, regelmäßige
    > Tests
    > - Schutz der Backups - Tape, immutable Backup und/oder Schutz des
    > Backupservers durch getrennte Adminbenutzer/-rechte
    > - regelmäßige Schulung und Sensibilisierung der Benutzer
    > - hab bestimmt noch ein paar Maßnahmen vergessen
    >
    > Sicherheit ist zu einem großen Teil Fleißarbeit: Fortbildung, ständige
    > Aktualisierung und Durchsetzung der Maßnahmen. Wer das nicht macht, muss
    > sich nachher an die Nase fassen (lassen).
    >
    > Ich habe über 20 Jahre die IT in einer mittelgroßen Firma (~300 Benutzer)
    > geleitet - wir hatten zwar kleine Sicherheitsvorfälle (geklaute Passwörter
    > durch Policy-Verstöße), aber trotz eher sehr kleinem Budget und wenig
    > IT-Personal keinen einzigen nennenswerten Ausbruch.

    Ich leite die IT Abteilung für 250 Mitarbeiter seit 2001, von all dem was du aufgeführt hast helfen nur die 3 Punkte gegen so eine Attacke:
    - vollständige Backups der Server mit Desaster Recovery, regelmäßige Tests
    - Schutz der Backups - Tape, immutable Backup und/oder Schutz des Backupservers durch getrennte Adminbenutzer/-rechte
    - regelmäßige Schulung und Sensibilisierung der Benutzer.

    Es werden aber oft keine Backups von den Clients gemacht weil dort oft eh nix drauf ist außer Anwendungen zum Ausführen.
    Die Bedrohung Spioniert erstmal bis zu 180 tage lang alles aus (emotet zum Beispiel)
    Und sammelt Informationen zu dem Netzwerk und den Backups.
    Es gibt mittlerweile Antivieren Programme die die Schädliche erkennen können, seit Juli 2021.
    Dann geht der Schädling bei und legt einen neuen Domänen Admin an und infiziert alles, sichert Daten und danach wird alles verschlüsselt. Nach einem Backup restor ist der Virus immer noch da, wie gesagt 180 tage und fängt von vorne an.

    Das heißt man muss die Schädlinge kennen und manuell zerstören bevor sie aktiv werden.

    Benutzer sensibilisieren ist leichter gesagt als getan, ich weiß wovon ich spreche, wir hatten 2x einen emotet befall, haben aber zum Glück ein Rechenzentrum und Thin Clients.

    Da war die Rücksicherung innerhalb von 3 Tagen wieder da, also nach 3 Tagen hatten wir wieder 80% der vollen Verführbarkeit.
    Und nach einer Woche wieder auf 100%
    Die Arbeit bei so einem befall ist enorm obwohl man so gut abgesichert ist.
    Es gibt keinen 100%igen Schutz, und wenn man einmal befallen wurde, werden im Namen der Firma Mails verschickt mit dem vorherigen Verlauf, dort wird entweder ein Link oder ein Böses Word angehängt.
    Kunden fallen zu 40% auf die Mails rein, weil man ja schon mit der Vertrauenswürdigen Person geschrieben hat.
    Wir bekommen weiter angriffe, aber unsere Benutzer sind schon gut vorgewarnt und fragen mich wegen jeder Mail von extern mit Anhang ob die geöffnet werden kann.
    Ist viel mehr Arbeit, aber es ist mir so lieber.

  1. Thema

Neues Thema


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Sie müssen ausserdem in Ihrem Account-Profil unter Forum einen Nutzernamen vergeben haben. Zum Login

Stellenmarkt
  1. Systemadministrator (m/w/d) Werks-IT
    Nordgetreide GmbH & Co. KG, Pritzwalk-Falkenhagen (Prignitz)
  2. Entwickler (m/w/d) Virtuelle Inbetriebnahme
    RAMPF Production Systems GmbH & Co. KG, Zimmern ob Rottweil
  3. IT HelpDesk Spezialist (m/w/d) (z. B. Fachinformatiker, Informatiker)
    Schuler Präzisionstechnik KG, Gosheim
  4. Software Engineer (m/w/d) Schwerpunkt C#
    Thales Deutschland GmbH, Ditzingen

Detailsuche


Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Top-Angebote
  1. 79,99€ statt 99,99€
  2. (u. a. Acer Nitro Gaming-Monitor 27 Zoll Full-HD 165 Hz für 199,90€ statt 269€)
  3. 919.90€ statt 1.289,80€
  4. 499,99€


Haben wir etwas übersehen?

E-Mail an news@golem.de