vision2015
Goto Top

Hacker legen 160 000 Einwohner-Landkreis lahm

article-picture
Moin...

Heise - Nach Malware-Infektion: Katastrophenfall im Landkreis Anhalt-Bitterfeld

ich zitiere:

Der Angriff geschah bereits am Dienstag. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) teilte am Samstag mit, dass es eingeschaltet und vor Ort sei. „Es gab >> in Deutschland schon Angriffe auf Kommunen, aber keine, die daraufhin einen Katastrophenfall ausgerufen hat“, sagte eine Sprecherin.

Nix gegen das BSI, aber ich frage mich, warum vor Ort keine Fachfirma ist, und was zum Geier machen die 2 Wochen lang?
Wenn wir sowas in der freien Wirtschaft mit Kunden machen würden, wäre ich schon längst Insolvent......

Update: Bild-Link durch Heise-Link ersetzt.

Frank

Content-Key: 972096341

Url: https://administrator.de/contentid/972096341

Printed on: April 16, 2024 at 05:04 o'clock

Mitglied: 148848
148848 Jul 11, 2021 updated at 14:36:11 (UTC)
Goto Top
Moin,

vorsicht. Der oben genannte Link führt zur BILD....hier mal eine bessere Quelle:
Nach Malware-Infektion: Katastrophenfall im Landkreis Anhalt-Bitterfeld

Zitat von @Vision2015:

Nix gegen das BSI, aber ich frage mich, warum vor Ort keine Fachfirma ist, und was zum Geier machen die 2 Wochen lang?

Ich zitiere mal aus dem Heise Artikel:
Der Landkreis werde dabei von Spezialisten aus Bundes- und Landesbehörden sowie von weiteren Experten unterstützt. Unter anderem sei das Bundesamt für Sicherheit in der Informationstechnik eingebunden.

Naja, typisch Behörden IT. Zur Verteidigung muss man aber auch sagen, wenn wirklich das komplette Netzwerk eines Landkreises betroffen ist, dass das wirklich keine triviale Angelegenheit ist, wo man schnell und einfach ein Backup einspielen kann und gut ist. Allerdings wirft das auch deutliche Fragen auf, wie es mit der IT-Sicherheit dort aussieht.

MfG
Member: LordGurke
LordGurke Jul 11, 2021 at 11:04:42 (UTC)
Goto Top
Und fairerweise sollte der Titel lauten:
"Mitarbeiter der Behörde hat durch Dusseligkeit Malware ausgeführt und die konnte sich dank schlechter Infrastruktur durchs ganze Netzwerk fressen".

Das hat nichts mit "Angriff" zu tun.
Member: Vision2015
Vision2015 Jul 11, 2021 updated at 14:38:01 (UTC)
Goto Top
Zitat von @148848:

Moin,

vorsicht. Der oben genannte Link führt zur BILD....hier mal eine bessere Quelle:
Heise - Nach Malware-Infektion: Katastrophenfall im Landkreis Anhalt-Bitterfeld

Zitat von @Vision2015:

Nix gegen das BSI, aber ich frage mich, warum vor Ort keine Fachfirma ist, und was zum Geier machen die 2 Wochen lang?

Ich zitiere mal aus dem Heise Artikel:
Der Landkreis werde dabei von Spezialisten aus Bundes- und Landesbehörden sowie von weiteren Experten unterstützt. Unter anderem sei das Bundesamt für Sicherheit in der Informationstechnik eingebunden.

Naja, typisch Behörden IT. Zur Verteidigung muss man aber auch sagen, wenn wirklich das komplette Netzwerk eines Landkreises betroffen ist, dass das wirklich keine triviale Angelegenheit ist, wo man schnell und einfach ein Backup einspielen kann und gut ist.
natürlich ist das keine triviale sache, aber man kann vorbereitet sein!
Allerdings wirft das auch deutliche Fragen auf, wie es mit der IT-Sicherheit dort aussieht.
nicht nur mit der Sicherheit, sondern auch der Disaster Recovery Plan!
in der freien wirtschaft dürfte das kein 2 wochen dauern.... jedenfalls nicht bei unseren kunden!

MfG

Frank
Member: Vision2015
Vision2015 Jul 11, 2021 at 11:05:34 (UTC)
Goto Top
Zitat von @LordGurke:

Und fairerweise sollte der Titel lauten:
"Mitarbeiter der Behörde hat durch Dusseligkeit Malware ausgeführt und die konnte sich dank schlechter Infrastruktur durchs ganze Netzwerk fressen".

Das hat nichts mit "Angriff" zu tun.

Stimmt face-smile
Mitglied: 148656
148656 Jul 11, 2021 at 11:43:00 (UTC)
Goto Top
Zitat von @Vision2015:
...
Allerdings wirft das auch deutliche Fragen auf, wie es mit der IT-Sicherheit dort aussieht.
nicht nur mit der Sicherheit, sondern auch der Disaster Recovery Plan!
in der freien wirtschaft dürfte das kein 2 wochen dauern.... jedenfalls nicht bei unseren kunden!

MfG
Frank
Frank

Moin @Vision2015,

So ein Desaster Recovery Plan muss auch regelmäßig getestet werden. Und ich sehe häufiger Pläne, in denen steht, "Dienstleister informieren "😄
Und das wird's auch von den zuständigen Stellen mit ausreichend bewertet und genehmigt. 😃

Auf das "Selbstverliebte" verzichten wir Mal an der Stelle 🤣

Gruß
C.C.
Member: Vision2015
Vision2015 Jul 11, 2021 at 11:48:37 (UTC)
Goto Top
Zitat von @148656:

Zitat von @Vision2015:
...
Allerdings wirft das auch deutliche Fragen auf, wie es mit der IT-Sicherheit dort aussieht.
nicht nur mit der Sicherheit, sondern auch der Disaster Recovery Plan!
in der freien wirtschaft dürfte das kein 2 wochen dauern.... jedenfalls nicht bei unseren kunden!

MfG
Frank
Frank

Moin @Vision2015,

So ein Desaster Recovery Plan muss auch regelmäßig getestet werden. Und ich sehe häufiger Pläne, in denen steht, "Dienstleister informieren "😄
wenn das der plan ist, will ich da Dienstleister werden face-smile
Und das wird's auch von den zuständigen Stellen mit ausreichend bewertet und genehmigt. 😃
na geht doch...

Auf das "Selbstverliebte" verzichten wir Mal an der Stelle 🤣
wiso?

Gruß
C.C.
Mitglied: 148656
148656 Jul 11, 2021 at 11:56:30 (UTC)
Goto Top
Zitat von @Vision2015:

Zitat von @148656:

Zitat von @Vision2015:
...
Allerdings wirft das auch deutliche Fragen auf, wie es mit der IT-Sicherheit dort aussieht.
nicht nur mit der Sicherheit, sondern auch der Disaster Recovery Plan!
in der freien wirtschaft dürfte das kein 2 wochen dauern.... jedenfalls nicht bei unseren kunden!

MfG
Frank
Frank

Moin @Vision2015,

So ein Desaster Recovery Plan muss auch regelmäßig getestet werden. Und ich sehe häufiger Pläne, in denen steht, "Dienstleister informieren "😄
wenn das der plan ist, will ich da Dienstleister werden face-smile
Glaube mir, daß willst du nicht.
Und das wird's auch von den zuständigen Stellen mit ausreichend bewertet und genehmigt. 😃
na geht doch...

Auf das "Selbstverliebte" verzichten wir Mal an der Stelle 🤣
wiso?
Sonst heult wieder einer face-wink

Gruß
C.C.
Member: lcer00
lcer00 Jul 11, 2021 at 12:19:42 (UTC)
Goto Top
Hallo,

ich finde es seltsam, dass PrintNightmare als Angriffsvektor benutzt worden sollen sei. Das erscheint mir zu schnell. Und dann ausgerechnet Bitterfeld? Klingt für mich eher nach einer Schutzbehauptung des Landkreises.

Grüße

lcer
Member: Vision2015
Vision2015 Jul 11, 2021 at 12:23:15 (UTC)
Goto Top
Zitat von @148656:

Zitat von @Vision2015:

Zitat von @148656:

Zitat von @Vision2015:
...
Allerdings wirft das auch deutliche Fragen auf, wie es mit der IT-Sicherheit dort aussieht.
nicht nur mit der Sicherheit, sondern auch der Disaster Recovery Plan!
in der freien wirtschaft dürfte das kein 2 wochen dauern.... jedenfalls nicht bei unseren kunden!

MfG
Frank
Frank

Moin @Vision2015,

So ein Desaster Recovery Plan muss auch regelmäßig getestet werden. Und ich sehe häufiger Pläne, in denen steht, "Dienstleister informieren "😄
wenn das der plan ist, will ich da Dienstleister werden face-smile
Glaube mir, daß willst du nicht.
doch doch.... face-smile
Und das wird's auch von den zuständigen Stellen mit ausreichend bewertet und genehmigt. 😃
na geht doch...

Auf das "Selbstverliebte" verzichten wir Mal an der Stelle 🤣
wiso?
Sonst heult wieder einer face-wink
egal... spass muss sein face-smile

Gruß
C.C.
Mitglied: 148656
148656 Jul 11, 2021 updated at 12:56:17 (UTC)
Goto Top
Zitat von @Vision2015:

Zitat von @148656:

Zitat von @Vision2015:

Zitat von @148656:

Zitat von @Vision2015:
...
Allerdings wirft das auch deutliche Fragen auf, wie es mit der IT-Sicherheit dort aussieht.
nicht nur mit der Sicherheit, sondern auch der Disaster Recovery Plan!
in der freien wirtschaft dürfte das kein 2 wochen dauern.... jedenfalls nicht bei unseren kunden!

MfG
Frank
Frank

Moin @Vision2015,

So ein Desaster Recovery Plan muss auch regelmäßig getestet werden. Und ich sehe häufiger Pläne, in denen steht, "Dienstleister informieren "😄
wenn das der plan ist, will ich da Dienstleister werden face-smile
Glaube mir, daß willst du nicht.
doch doch.... face-smile
Ne ne, du willst doch für gute Arbeit auch eine gerechte Entlohnung. Und deinen Angestellten willst du auch keine Gehaltskürzung verpassen face-wink
Und das wird's auch von den zuständigen Stellen mit ausreichend bewertet und genehmigt. 😃
na geht doch...

Auf das "Selbstverliebte" verzichten wir Mal an der Stelle 🤣
wiso?
Sonst heult wieder einer face-wink
egal... spass muss sein face-smile
Joar, es Arbeiten halt nicht alle so DSGVO-Konform face-smile
Der IT-Grundschutz ist ja die Basis. face-smile

Achja, der BSI wurde reaktiv hinzugezogen. sozusagen um die Scherben aufzusammeln.
Die Gemeinden setzten auf Dienstleister, nur leider gewinnt in einer Ausschreibung immer der Preis und nicht das Fachwissen.
Member: chgorges
chgorges Jul 11, 2021 updated at 18:04:31 (UTC)
Goto Top
Zitat von @lcer00:

Hallo,

ich finde es seltsam, dass PrintNightmare als Angriffsvektor benutzt worden sollen sei. Das erscheint mir zu schnell. Und dann ausgerechnet Bitterfeld? Klingt für mich eher nach einer Schutzbehauptung des Landkreises.

Daran sieht man, welche Kleingeister dort arbeiten. Haben was in den Medien gehört, das war es bestimmt!

LordGurke hat schon gesagt, was passiert ist. Umso trauriger, dass das jetzt Existenzen gefährdet, weil Bedürftige keine Auszahlungen bekommen etc. Mein Beileid, dass deren Schicksal an irgendwelchen Computerbild-ITlern hängt, weil man nur E7/8/9 statt E11/12 /13 zahlt... Aber den Leuten passiert nichts, die machen den gleichen ### hinterher genau so weiter.
Mitglied: 148656
148656 Jul 11, 2021 at 20:33:09 (UTC)
Goto Top
Zitat von @LordGurke:

Und fairerweise sollte der Titel lauten:
"Mitarbeiter der Behörde hat durch Dusseligkeit Malware ausgeführt und die konnte sich dank schlechter Infrastruktur durchs ganze Netzwerk fressen".

Das hat nichts mit "Angriff" zu tun.

Naja, da hilft nur Sensibilisierung der Mitarbeiter. Aber so wie es das Helios Klinikum gemacht hat, ist auch nicht die feine englische Art. https://www.rnd.de/panorama/helios-dankt-mitarbeitern-fur-corona-einsatz ...
Member: StefanKittel
StefanKittel Jul 11, 2021 at 23:21:27 (UTC)
Goto Top
Das Herzchen-Symbol hier im Forum für "gefällt mir" ist für diesen Thread irgendwie fehl am Platze.
Denn natürlich gefällt es mir nicht wenn Jemand gehackt wurde.

Egal wie (möglicherweise) dämlich die sich angestellt haben.
Treffen kann es Jeden. Kommt nur auf den "Gegner an".
Member: Ex0r2k16
Ex0r2k16 Jul 12, 2021 updated at 05:28:26 (UTC)
Goto Top
Ob die ein modernes Office 365 samt starker ATP einsetzen? Ich denke nicht. Datenschutz bzw. Cloud Angst und so :D
Member: Vision2015
Vision2015 Jul 12, 2021 at 06:13:40 (UTC)
Goto Top
Zitat von @Ex0r2k16:

Ob die ein modernes Office 365 samt starker ATP einsetzen? Ich denke nicht. Datenschutz bzw. Cloud Angst und so :D

und vor was soll das genau schützen?

Frank
Member: Ex0r2k16
Ex0r2k16 Jul 12, 2021 at 06:44:03 (UTC)
Goto Top
Zero Days per Mail zB.
Member: StefanKittel
StefanKittel Jul 12, 2021 at 07:26:59 (UTC)
Goto Top
Moin,

Zitat von @Ex0r2k16:
Zero Days per Mail zB.

Moin,

ich habe sowohl Kunden mit o365 als auch OnPremise Exchange mit NoSpamProxy oder HornetSecurity.
Auch da kommen zwischendurch Mails mit unfreundlichen Inhalt oder Anhängen an.
Teilweise nur ein Link der zu einem Link und zu einem Link mit IP-Filter führt. Dort ist das eine kennwortgeschützt ZIP- oder PDF-Datei und das Kennwort ist in einer 2. Mail.

Technische Sicherheit hat ihre Grenzen. Du kannst Die Schwachstelle Mensch nicht absichern wenn diese noch mit den Computern arbeiten sollen.

Vermutlich ist deren IT wie die eines normalen KMU-Kunden.
Nur das nötigste und unbedarfte und ungeschulte Anwender.

Viele Grüße

Stefan
Member: Ex0r2k16
Ex0r2k16 Jul 12, 2021 at 08:52:02 (UTC)
Goto Top
Zitat von @StefanKittel:

Moin,

Zitat von @Ex0r2k16:
Zero Days per Mail zB.

Moin,

ich habe sowohl Kunden mit o365 als auch OnPremise Exchange mit NoSpamProxy oder HornetSecurity.
Auch da kommen zwischendurch Mails mit unfreundlichen Inhalt oder Anhängen an.
Teilweise nur ein Link der zu einem Link und zu einem Link mit IP-Filter führt. Dort ist das eine kennwortgeschützt ZIP- oder PDF-Datei und das Kennwort ist in einer 2. Mail.

Technische Sicherheit hat ihre Grenzen. Du kannst Die Schwachstelle Mensch nicht absichern wenn diese noch mit den Computern arbeiten sollen.

Vermutlich ist deren IT wie die eines normalen KMU-Kunden.
Nur das nötigste und unbedarfte und ungeschulte Anwender.

Viele Grüße

Stefan

Kennwortgeschützte Zips deswegen auch verbieten face-smile Leider ist das normale O365 ohne(!) ATP Addon nur sehr schwach auf der Brust. Auch bei den Anhängen. Aber wenn man das einmal aktiviert hat, will mans nicht mehr missen. Alleine dieses Safe Links Feature, wo MS sich quasie bei jedem externen Link reinschreibt ist schon Gold wert. Etc. pp.
Member: Scirca
Scirca Jul 12, 2021 at 09:51:55 (UTC)
Goto Top
Wie andere schon geschrieben haben, bei Email keine Ausnahme. Die ganzen Office Dokumente und Archivdateien alles Quarantäne darfst dir nur die IT Abteilung zustellen lassen.
Wenn man vielleicht irgendwas mit ATP hat also etwas was das schon mit einer Laufzeitanalyse auswerten kann, ist das schonmal nicht schlecht.
Aber gerade bei Virensiganturen, Bytecode und anderen neuren Teilen hilft einer nicht viel. Da brauchst du Massen Scans, sowieso wie Virustotal. Gibt es viel zu oft, das eine Malware mal noch nicht bekannt ist bei dem ein oder anderen AV Hersteller. Zack genau so eine geht dann mal durch.
Member: Vision2015
Vision2015 Jul 12, 2021 at 10:09:13 (UTC)
Goto Top
Zitat von @Ex0r2k16:

Zero Days per Mail zB.

sorry... aber da schützt von selber nix, egal ob du den exchange im büro hast, oder in den wolken!
selbst wenn du alle MS Office Formate sperrst, und da böse links in mails sind- oder gar auf webseiten... hilft nur Intelligenz!

Frank
Member: Ex0r2k16
Ex0r2k16 Jul 12, 2021 at 11:43:23 (UTC)
Goto Top
Zitat von @Vision2015:

Zitat von @Ex0r2k16:

Zero Days per Mail zB.

sorry... aber da schützt von selber nix, egal ob du den exchange im büro hast, oder in den wolken!
selbst wenn du alle MS Office Formate sperrst, und da böse links in mails sind- oder gar auf webseiten... hilft nur Intelligenz!

Frank

Na dann informier dich mal über ATP face-wink Ich bin kein MS Fan aber ich behaupte mal das is das sicherste was man als Admin aktuell machen kann. Und jetzt: Steinigt mich face-smile
Member: Vision2015
Vision2015 Jul 12, 2021 at 11:54:00 (UTC)
Goto Top
Zitat von @Ex0r2k16:

Zitat von @Vision2015:

Zitat von @Ex0r2k16:

Zero Days per Mail zB.

sorry... aber da schützt von selber nix, egal ob du den exchange im büro hast, oder in den wolken!
selbst wenn du alle MS Office Formate sperrst, und da böse links in mails sind- oder gar auf webseiten... hilft nur Intelligenz!

Frank

Na dann informier dich mal über ATP face-wink Ich bin kein MS Fan aber ich behaupte mal das is das sicherste was man als Admin aktuell machen kann. Und jetzt: Steinigt mich face-smile
der glaube versetzt berge.... face-smile
Frank
Member: Ex0r2k16
Ex0r2k16 Jul 12, 2021 at 11:54:47 (UTC)
Goto Top
Zitat von @Vision2015:

Zitat von @Ex0r2k16:

Zitat von @Vision2015:

Zitat von @Ex0r2k16:

Zero Days per Mail zB.

sorry... aber da schützt von selber nix, egal ob du den exchange im büro hast, oder in den wolken!
selbst wenn du alle MS Office Formate sperrst, und da böse links in mails sind- oder gar auf webseiten... hilft nur Intelligenz!

Frank

Na dann informier dich mal über ATP face-wink Ich bin kein MS Fan aber ich behaupte mal das is das sicherste was man als Admin aktuell machen kann. Und jetzt: Steinigt mich face-smile
der glaube versetzt berge.... face-smile
Frank

ich glaube ja nicht, ich behaupte sogar ganz frech! :-P
Member: Ausserwoeger
Ausserwoeger Jul 13, 2021 updated at 14:48:23 (UTC)
Goto Top
Zitat von @Ex0r2k16:


ich glaube ja nicht, ich behaupte sogar ganz frech! :-P

Hi

Also ATP betreiben auch andere Hersteller nicht nur MS und nicht nur für Office 365 sondern für das gesammte Unternehmen (auch für die on premise seite des Unternehmens).
Ich persönlich finde die Lösungen besser da man alles aus einer Hand hat.
Aber Grundsätzlich hast du schon recht ATP ist schon recht Mächtig.

In dem Fall würde mich der Infektionsweg auch Intressieren. Ich möchte nicht er Mitarbeiter sein der auf den Link geklickt hat face-smile !
Ich möchte aber auch nicht der ITler sein der erklären muss warum hier das Sicherheitskonzept falls es eines gibt versagt hat.
Wo war den der Virenschutz, Webfilter, Spamfilter usw. usw. usw.

Ich hoffe das die wenigstens Ihre Backups nicht im selben Netz haben.
(Bzw. muss man ja als erstes hoffen das sie überhaupt Backups haben)

LG
Mitglied: 148656
148656 Jul 18, 2021 at 08:39:27 (UTC)
Goto Top
Mal ein kleines Update.
Ab dem 19.07.2021 soll der Mail-Server wieder Online gehen.
https://www.mdr.de/nachrichten/sachsen-anhalt/dessau/anhalt/hackerangrif ...
und 200MB an vertraulichen Daten sind im "Darknet" aufgetaucht.
Mitglied: 148656
148656 Sep 29, 2021 updated at 10:34:08 (UTC)
Goto Top
Es gibt Neuigkeiten aus Anhalt-Bitterfeld.

https://heise.de/-6203629
Neue Geräte, Notinfrastruktur, IT-Spezialisten: Das alles hat den Landkreis viel Geld gekostet. Man befinde sich aktuell in einem hohen sechsstelligen Bereich, sagte der Sprecher. Und da komme noch einiges hinzu. Schließlich sind die Arbeiten noch nicht abgeschlossen, auch für Lizenzen braucht der Kreis noch Geld. "Erst mal zahlen wir alles", sagte der Sprecher. Man hoffe aber nachträglich auf Finanzmittel vom Land.

Mich würde ja die Kosten/Nutzen-Analyse für die IT-Sicherheit vor dem Vorfall interessieren.
War es sinnvoll zu sparen? face-big-smile