Hacker legen 160 000 Einwohner-Landkreis lahm
Moin...
Heise - Nach Malware-Infektion: Katastrophenfall im Landkreis Anhalt-Bitterfeld
ich zitiere:
Nix gegen das BSI, aber ich frage mich, warum vor Ort keine Fachfirma ist, und was zum Geier machen die 2 Wochen lang?
Wenn wir sowas in der freien Wirtschaft mit Kunden machen würden, wäre ich schon längst Insolvent......
Update: Bild-Link durch Heise-Link ersetzt.
Frank
Heise - Nach Malware-Infektion: Katastrophenfall im Landkreis Anhalt-Bitterfeld
ich zitiere:
Der Angriff geschah bereits am Dienstag. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) teilte am Samstag mit, dass es eingeschaltet und vor Ort sei. „Es gab >> in Deutschland schon Angriffe auf Kommunen, aber keine, die daraufhin einen Katastrophenfall ausgerufen hat“, sagte eine Sprecherin.
Nix gegen das BSI, aber ich frage mich, warum vor Ort keine Fachfirma ist, und was zum Geier machen die 2 Wochen lang?
Wenn wir sowas in der freien Wirtschaft mit Kunden machen würden, wäre ich schon längst Insolvent......
Update: Bild-Link durch Heise-Link ersetzt.
Frank
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 972096341
Url: https://administrator.de/contentid/972096341
Ausgedruckt am: 22.11.2024 um 00:11 Uhr
26 Kommentare
Neuester Kommentar
Moin,
vorsicht. Der oben genannte Link führt zur BILD....hier mal eine bessere Quelle:
Nach Malware-Infektion: Katastrophenfall im Landkreis Anhalt-Bitterfeld
Ich zitiere mal aus dem Heise Artikel:
Naja, typisch Behörden IT. Zur Verteidigung muss man aber auch sagen, wenn wirklich das komplette Netzwerk eines Landkreises betroffen ist, dass das wirklich keine triviale Angelegenheit ist, wo man schnell und einfach ein Backup einspielen kann und gut ist. Allerdings wirft das auch deutliche Fragen auf, wie es mit der IT-Sicherheit dort aussieht.
MfG
vorsicht. Der oben genannte Link führt zur BILD....hier mal eine bessere Quelle:
Nach Malware-Infektion: Katastrophenfall im Landkreis Anhalt-Bitterfeld
Zitat von @Vision2015:
Nix gegen das BSI, aber ich frage mich, warum vor Ort keine Fachfirma ist, und was zum Geier machen die 2 Wochen lang?
Nix gegen das BSI, aber ich frage mich, warum vor Ort keine Fachfirma ist, und was zum Geier machen die 2 Wochen lang?
Ich zitiere mal aus dem Heise Artikel:
Der Landkreis werde dabei von Spezialisten aus Bundes- und Landesbehörden sowie von weiteren Experten unterstützt. Unter anderem sei das Bundesamt für Sicherheit in der Informationstechnik eingebunden.
Naja, typisch Behörden IT. Zur Verteidigung muss man aber auch sagen, wenn wirklich das komplette Netzwerk eines Landkreises betroffen ist, dass das wirklich keine triviale Angelegenheit ist, wo man schnell und einfach ein Backup einspielen kann und gut ist. Allerdings wirft das auch deutliche Fragen auf, wie es mit der IT-Sicherheit dort aussieht.
MfG
Zitat von @Vision2015:
...
in der freien wirtschaft dürfte das kein 2 wochen dauern.... jedenfalls nicht bei unseren kunden!
MfG
Frank
Frank
...
Allerdings wirft das auch deutliche Fragen auf, wie es mit der IT-Sicherheit dort aussieht.
nicht nur mit der Sicherheit, sondern auch der Disaster Recovery Plan!in der freien wirtschaft dürfte das kein 2 wochen dauern.... jedenfalls nicht bei unseren kunden!
MfG
Frank
Moin @Vision2015,
So ein Desaster Recovery Plan muss auch regelmäßig getestet werden. Und ich sehe häufiger Pläne, in denen steht, "Dienstleister informieren "😄
Und das wird's auch von den zuständigen Stellen mit ausreichend bewertet und genehmigt. 😃
Auf das "Selbstverliebte" verzichten wir Mal an der Stelle 🤣
Gruß
C.C.
Zitat von @Vision2015:
Glaube mir, daß willst du nicht.Zitat von @148656:
Moin @Vision2015,
So ein Desaster Recovery Plan muss auch regelmäßig getestet werden. Und ich sehe häufiger Pläne, in denen steht, "Dienstleister informieren "😄
wenn das der plan ist, will ich da Dienstleister werden Zitat von @Vision2015:
...
in der freien wirtschaft dürfte das kein 2 wochen dauern.... jedenfalls nicht bei unseren kunden!
MfG
Frank
Frank
...
Allerdings wirft das auch deutliche Fragen auf, wie es mit der IT-Sicherheit dort aussieht.
nicht nur mit der Sicherheit, sondern auch der Disaster Recovery Plan!in der freien wirtschaft dürfte das kein 2 wochen dauern.... jedenfalls nicht bei unseren kunden!
MfG
Frank
Moin @Vision2015,
So ein Desaster Recovery Plan muss auch regelmäßig getestet werden. Und ich sehe häufiger Pläne, in denen steht, "Dienstleister informieren "😄
Und das wird's auch von den zuständigen Stellen mit ausreichend bewertet und genehmigt. 😃
na geht doch...Auf das "Selbstverliebte" verzichten wir Mal an der Stelle 🤣
Gruß
C.C.
Zitat von @Vision2015:
Ne ne, du willst doch für gute Arbeit auch eine gerechte Entlohnung. Und deinen Angestellten willst du auch keine Gehaltskürzung verpassen Zitat von @148656:
doch doch.... Zitat von @Vision2015:
Glaube mir, daß willst du nicht.Zitat von @148656:
Moin @Vision2015,
So ein Desaster Recovery Plan muss auch regelmäßig getestet werden. Und ich sehe häufiger Pläne, in denen steht, "Dienstleister informieren "😄
wenn das der plan ist, will ich da Dienstleister werden Zitat von @Vision2015:
...
in der freien wirtschaft dürfte das kein 2 wochen dauern.... jedenfalls nicht bei unseren kunden!
MfG
Frank
Frank
...
Allerdings wirft das auch deutliche Fragen auf, wie es mit der IT-Sicherheit dort aussieht.
nicht nur mit der Sicherheit, sondern auch der Disaster Recovery Plan!in der freien wirtschaft dürfte das kein 2 wochen dauern.... jedenfalls nicht bei unseren kunden!
MfG
Frank
Moin @Vision2015,
So ein Desaster Recovery Plan muss auch regelmäßig getestet werden. Und ich sehe häufiger Pläne, in denen steht, "Dienstleister informieren "😄
Und das wird's auch von den zuständigen Stellen mit ausreichend bewertet und genehmigt. 😃
na geht doch...Auf das "Selbstverliebte" verzichten wir Mal an der Stelle 🤣
Der IT-Grundschutz ist ja die Basis.
Achja, der BSI wurde reaktiv hinzugezogen. sozusagen um die Scherben aufzusammeln.
Die Gemeinden setzten auf Dienstleister, nur leider gewinnt in einer Ausschreibung immer der Preis und nicht das Fachwissen.
Zitat von @lcer00:
Hallo,
ich finde es seltsam, dass PrintNightmare als Angriffsvektor benutzt worden sollen sei. Das erscheint mir zu schnell. Und dann ausgerechnet Bitterfeld? Klingt für mich eher nach einer Schutzbehauptung des Landkreises.
Hallo,
ich finde es seltsam, dass PrintNightmare als Angriffsvektor benutzt worden sollen sei. Das erscheint mir zu schnell. Und dann ausgerechnet Bitterfeld? Klingt für mich eher nach einer Schutzbehauptung des Landkreises.
Daran sieht man, welche Kleingeister dort arbeiten. Haben was in den Medien gehört, das war es bestimmt!
LordGurke hat schon gesagt, was passiert ist. Umso trauriger, dass das jetzt Existenzen gefährdet, weil Bedürftige keine Auszahlungen bekommen etc. Mein Beileid, dass deren Schicksal an irgendwelchen Computerbild-ITlern hängt, weil man nur E7/8/9 statt E11/12 /13 zahlt... Aber den Leuten passiert nichts, die machen den gleichen ### hinterher genau so weiter.
Zitat von @LordGurke:
Und fairerweise sollte der Titel lauten:
"Mitarbeiter der Behörde hat durch Dusseligkeit Malware ausgeführt und die konnte sich dank schlechter Infrastruktur durchs ganze Netzwerk fressen".
Das hat nichts mit "Angriff" zu tun.
Und fairerweise sollte der Titel lauten:
"Mitarbeiter der Behörde hat durch Dusseligkeit Malware ausgeführt und die konnte sich dank schlechter Infrastruktur durchs ganze Netzwerk fressen".
Das hat nichts mit "Angriff" zu tun.
Naja, da hilft nur Sensibilisierung der Mitarbeiter. Aber so wie es das Helios Klinikum gemacht hat, ist auch nicht die feine englische Art. https://www.rnd.de/panorama/helios-dankt-mitarbeitern-fur-corona-einsatz ...
Moin,
Moin,
ich habe sowohl Kunden mit o365 als auch OnPremise Exchange mit NoSpamProxy oder HornetSecurity.
Auch da kommen zwischendurch Mails mit unfreundlichen Inhalt oder Anhängen an.
Teilweise nur ein Link der zu einem Link und zu einem Link mit IP-Filter führt. Dort ist das eine kennwortgeschützt ZIP- oder PDF-Datei und das Kennwort ist in einer 2. Mail.
Technische Sicherheit hat ihre Grenzen. Du kannst Die Schwachstelle Mensch nicht absichern wenn diese noch mit den Computern arbeiten sollen.
Vermutlich ist deren IT wie die eines normalen KMU-Kunden.
Nur das nötigste und unbedarfte und ungeschulte Anwender.
Viele Grüße
Stefan
Moin,
ich habe sowohl Kunden mit o365 als auch OnPremise Exchange mit NoSpamProxy oder HornetSecurity.
Auch da kommen zwischendurch Mails mit unfreundlichen Inhalt oder Anhängen an.
Teilweise nur ein Link der zu einem Link und zu einem Link mit IP-Filter führt. Dort ist das eine kennwortgeschützt ZIP- oder PDF-Datei und das Kennwort ist in einer 2. Mail.
Technische Sicherheit hat ihre Grenzen. Du kannst Die Schwachstelle Mensch nicht absichern wenn diese noch mit den Computern arbeiten sollen.
Vermutlich ist deren IT wie die eines normalen KMU-Kunden.
Nur das nötigste und unbedarfte und ungeschulte Anwender.
Viele Grüße
Stefan
Zitat von @StefanKittel:
Moin,
Moin,
ich habe sowohl Kunden mit o365 als auch OnPremise Exchange mit NoSpamProxy oder HornetSecurity.
Auch da kommen zwischendurch Mails mit unfreundlichen Inhalt oder Anhängen an.
Teilweise nur ein Link der zu einem Link und zu einem Link mit IP-Filter führt. Dort ist das eine kennwortgeschützt ZIP- oder PDF-Datei und das Kennwort ist in einer 2. Mail.
Technische Sicherheit hat ihre Grenzen. Du kannst Die Schwachstelle Mensch nicht absichern wenn diese noch mit den Computern arbeiten sollen.
Vermutlich ist deren IT wie die eines normalen KMU-Kunden.
Nur das nötigste und unbedarfte und ungeschulte Anwender.
Viele Grüße
Stefan
Moin,
Moin,
ich habe sowohl Kunden mit o365 als auch OnPremise Exchange mit NoSpamProxy oder HornetSecurity.
Auch da kommen zwischendurch Mails mit unfreundlichen Inhalt oder Anhängen an.
Teilweise nur ein Link der zu einem Link und zu einem Link mit IP-Filter führt. Dort ist das eine kennwortgeschützt ZIP- oder PDF-Datei und das Kennwort ist in einer 2. Mail.
Technische Sicherheit hat ihre Grenzen. Du kannst Die Schwachstelle Mensch nicht absichern wenn diese noch mit den Computern arbeiten sollen.
Vermutlich ist deren IT wie die eines normalen KMU-Kunden.
Nur das nötigste und unbedarfte und ungeschulte Anwender.
Viele Grüße
Stefan
Kennwortgeschützte Zips deswegen auch verbieten Leider ist das normale O365 ohne(!) ATP Addon nur sehr schwach auf der Brust. Auch bei den Anhängen. Aber wenn man das einmal aktiviert hat, will mans nicht mehr missen. Alleine dieses Safe Links Feature, wo MS sich quasie bei jedem externen Link reinschreibt ist schon Gold wert. Etc. pp.
Wie andere schon geschrieben haben, bei Email keine Ausnahme. Die ganzen Office Dokumente und Archivdateien alles Quarantäne darfst dir nur die IT Abteilung zustellen lassen.
Wenn man vielleicht irgendwas mit ATP hat also etwas was das schon mit einer Laufzeitanalyse auswerten kann, ist das schonmal nicht schlecht.
Aber gerade bei Virensiganturen, Bytecode und anderen neuren Teilen hilft einer nicht viel. Da brauchst du Massen Scans, sowieso wie Virustotal. Gibt es viel zu oft, das eine Malware mal noch nicht bekannt ist bei dem ein oder anderen AV Hersteller. Zack genau so eine geht dann mal durch.
Wenn man vielleicht irgendwas mit ATP hat also etwas was das schon mit einer Laufzeitanalyse auswerten kann, ist das schonmal nicht schlecht.
Aber gerade bei Virensiganturen, Bytecode und anderen neuren Teilen hilft einer nicht viel. Da brauchst du Massen Scans, sowieso wie Virustotal. Gibt es viel zu oft, das eine Malware mal noch nicht bekannt ist bei dem ein oder anderen AV Hersteller. Zack genau so eine geht dann mal durch.
Zitat von @Vision2015:
sorry... aber da schützt von selber nix, egal ob du den exchange im büro hast, oder in den wolken!
selbst wenn du alle MS Office Formate sperrst, und da böse links in mails sind- oder gar auf webseiten... hilft nur Intelligenz!
Frank
sorry... aber da schützt von selber nix, egal ob du den exchange im büro hast, oder in den wolken!
selbst wenn du alle MS Office Formate sperrst, und da böse links in mails sind- oder gar auf webseiten... hilft nur Intelligenz!
Frank
Na dann informier dich mal über ATP Ich bin kein MS Fan aber ich behaupte mal das is das sicherste was man als Admin aktuell machen kann. Und jetzt: Steinigt mich
Zitat von @Vision2015:
Frank
Zitat von @Ex0r2k16:
Na dann informier dich mal über ATP Ich bin kein MS Fan aber ich behaupte mal das is das sicherste was man als Admin aktuell machen kann. Und jetzt: Steinigt mich
der glaube versetzt berge.... Zitat von @Vision2015:
sorry... aber da schützt von selber nix, egal ob du den exchange im büro hast, oder in den wolken!
selbst wenn du alle MS Office Formate sperrst, und da böse links in mails sind- oder gar auf webseiten... hilft nur Intelligenz!
Frank
sorry... aber da schützt von selber nix, egal ob du den exchange im büro hast, oder in den wolken!
selbst wenn du alle MS Office Formate sperrst, und da böse links in mails sind- oder gar auf webseiten... hilft nur Intelligenz!
Frank
Na dann informier dich mal über ATP Ich bin kein MS Fan aber ich behaupte mal das is das sicherste was man als Admin aktuell machen kann. Und jetzt: Steinigt mich
Frank
ich glaube ja nicht, ich behaupte sogar ganz frech! :-P
Hi
Also ATP betreiben auch andere Hersteller nicht nur MS und nicht nur für Office 365 sondern für das gesammte Unternehmen (auch für die on premise seite des Unternehmens).
Ich persönlich finde die Lösungen besser da man alles aus einer Hand hat.
Aber Grundsätzlich hast du schon recht ATP ist schon recht Mächtig.
In dem Fall würde mich der Infektionsweg auch Intressieren. Ich möchte nicht er Mitarbeiter sein der auf den Link geklickt hat !
Ich möchte aber auch nicht der ITler sein der erklären muss warum hier das Sicherheitskonzept falls es eines gibt versagt hat.
Wo war den der Virenschutz, Webfilter, Spamfilter usw. usw. usw.
Ich hoffe das die wenigstens Ihre Backups nicht im selben Netz haben.
(Bzw. muss man ja als erstes hoffen das sie überhaupt Backups haben)
LG
Mal ein kleines Update.
Ab dem 19.07.2021 soll der Mail-Server wieder Online gehen.
https://www.mdr.de/nachrichten/sachsen-anhalt/dessau/anhalt/hackerangrif ...
und 200MB an vertraulichen Daten sind im "Darknet" aufgetaucht.
Ab dem 19.07.2021 soll der Mail-Server wieder Online gehen.
https://www.mdr.de/nachrichten/sachsen-anhalt/dessau/anhalt/hackerangrif ...
und 200MB an vertraulichen Daten sind im "Darknet" aufgetaucht.
Es gibt Neuigkeiten aus Anhalt-Bitterfeld.
https://heise.de/-6203629
Mich würde ja die Kosten/Nutzen-Analyse für die IT-Sicherheit vor dem Vorfall interessieren.
War es sinnvoll zu sparen?
https://heise.de/-6203629
Neue Geräte, Notinfrastruktur, IT-Spezialisten: Das alles hat den Landkreis viel Geld gekostet. Man befinde sich aktuell in einem hohen sechsstelligen Bereich, sagte der Sprecher. Und da komme noch einiges hinzu. Schließlich sind die Arbeiten noch nicht abgeschlossen, auch für Lizenzen braucht der Kreis noch Geld. "Erst mal zahlen wir alles", sagte der Sprecher. Man hoffe aber nachträglich auf Finanzmittel vom Land.
Mich würde ja die Kosten/Nutzen-Analyse für die IT-Sicherheit vor dem Vorfall interessieren.
War es sinnvoll zu sparen?