- WERBUNG -

Hacker werden in Deutschland immer mehr zu Gefahr

    Diese Seite verwendet Cookies. Durch die Nutzung unserer Seite erklären Sie sich damit einverstanden, dass wir Cookies setzen. Weitere Informationen

    • Hacker werden in Deutschland immer mehr zu Gefahr

      "Angriffe auf Krankenhäuser, Behörden und Unternehmen - Hacker werden in Deutschland immer mehr zu Gefahr." ..meldet die Tagesschau unter Berufung auf einen Bericht des BSI

      tagesschau.de/inland/cybersicherheit-115.html

      So langsam etabliert sich dieses Szenario bei mir als das mit der höchsten Eintreffwahrscheinlichkeit. Es ist ja nicht neu aber in seinen Auswirkungen unkalkulierbar: von "hab davon garnix mitbekommen" ( z.B. Datendiebstahl bei einem Mittelständler) bis "betrifft mich vollumfänglich" (z.B. Manipulation von Infrastruktur in meiner Heimatstadt) ist da potentiell alles drin.
    • ich arbeite in der Medizinbranche. Es ist wirklich erschreckend wie viele z.T. lebensnotwendigen Geräte nicht sicher gegen Cyberangriffe geschützt sind.
      Jedes Gerät hat mittlerweile WLAN, USB oder Netzwerk.
      Frag ich die Hersteller warum da nichts gemacht wird kommt nur Schulterzuckend " Wer soll denn da was machen"
      Ich warte nur noch auf den Tag an denen eine der großen Firmen erpresst wird weil z.B. ansonsten alle Geräte dieser Marke abgeschaltet werden im Krankenhaus.

      Von Szenarien wie Enkel steckt sein Handy zum laden ein und spielt auf Opas Beatmungsmaschine somit Viren auf bis hin zu Erpressung, die Medizingeräte haben fast alle diese Gefahr und kaum eines ist ausreichend aktuell geschützt.
    • Als IT´ler sage ich mal die Geräte können noch so gut gesichert sein, wenn der Mitarbeiter/Benutzer nicht mitspielt.
      Bestes Beispiel wie oft wird gepredigt keine gefundenen USB Sticks zu benutzen.

      Aber auch viele Firmen sind nicht sensibilisiert und ignorieren es einfach. Warum muss eine Personalsoftware zwingend mit dem SA Benutzer auf dem SQL Server laufen.
      Der SA Benutzer ist der höchste Admin und darf alles.
      Man kämpft gegen Windmühlen und kann es nur so schwer wie möglich machen.

      Auch bedenklich finde ich das Medizinische Netzwerke, Kraftwerke etc. mit dem Internet verbunden sein müssen.
      Das Szenario das im Buch Blackout behandelt wird ist immer wahrscheinlicher.
      Cyberkriege finden statt siehe Stuxnet oder die ganzen Verschlüsselungstrojaner die Nordkorea zugeschrieben werden, um Geld zu machen.
      Zombie Hunting Club
      [Blockierte Grafik: http://johannes-krueger.de/wp-content/uploads/2019/10/01.jpg]
    • Zum Thema USB-Stick.

      Ein Namhafter Europäischer Rüstungskonzern. Hat in China als Werbung eigene USB-Sticks herstellen lassen. Wunderschön mit ausgearbeiteten Firmenlogo in Edelverpackung. Die hat man schön an Kunden, Ehrengäste, Tombolas, eigene Mitarbeiter verteilt...

      Irgendwann hat die IT-Sicherheit probleme gehabt, schlagartig war das Netzwerk komplett stillgelegt. Denn es hat sich herausgestellt, das von den noch vorhandenen Sticks 1/3 mit fremdfirmen "Schadsoftware" ab Werk bespielt war. Folglich auch von den verteilten Sticks 1/3 oder mehr, Fabrikneu ab Werk verseucht!


      Kann also überall und jederzeit passieren.
    • Das Glück war bisher nur das kein Land sich getraut hat den Hackerangriff als Kriegserklärung zu nehmen. Egal ob USA im Iran oder Russland mit dem Bundestag etc...

      ich halte es aber für wahrscheinlich das wir es noch erleben werden das z.b. Europa erpresst wird mit einem Blackout oder stilllegung anderer wichtiger Infrastruktur.

      Verschlüsselungstrojaner sind nervig aber bei einer guten IT die regelmäßig Backups erstellt die nicht verschlüsselt werden können verliert man fast nix. Bei mir in der Firma sind das max 4h Daten die weg sind.
      Sichere Backups sind Bandlaufwerke oder Linuxbassierte Backups da kommt der Trojaner nicht ran. Auch sollte das Backup Netzwerk ein komplett anderes sein. Eigene Netzwerkkarte im Server und ein eigenes Switch ;)
      Zombie Hunting Club
      [Blockierte Grafik: http://johannes-krueger.de/wp-content/uploads/2019/10/01.jpg]
    • R0l1nck schrieb:

      Verschlüsselungstrojaner sind nervig aber bei einer guten IT die regelmäßig Backups erstellt die nicht verschlüsselt werden können verliert man fast nix.
      Das kann, muss aber so nicht sein. Ihr erinnert euch noch an die Kliniken die im letzten Jahr wochenlang aufgrund eines solchen Verschlüssellungstrojaners down waren?

      Ich kenne einen der Forensiker, der zusammen mit Mitarbeitern vom BKA den Fall analysiert hat. In den Kliniken hat der Trojaner auf Stichtag angefangen zu verschlüsseln. In allen vorhandenen Backups war der Trojaner bereits schlafend vorhanden.
    • 2Stroke schrieb:

      Würde ich eine Firma ausspionieren wollen würde ich 10 usb Sticks auf dem Parkplatz verteilen. Einer wird sicher eingesteckt...
      Soweit musst Du doch gar nicht gehen. Wenn ich mir anschaue, welche Passwörter manche Kollegen bei uns verwenden, kann ich nur mit dem Kopf schütteln. Und wenn Du dann fragst, ob sie zu Hause fürs Homeoffice wenigstens ihre Zugangsdaten fürs WLAN geändert haben, fragen die meisten nur „warum?“.
    • Realist schrieb:

      Wenn ich mir anschaue, welche Passwörter manche Kollegen bei uns verwenden, kann ich nur mit dem Kopf schütteln.
      ist nicht Ihre Schuld wenn eure Admins das zulassen (Gruppenrichtlinie komplexe Kennwörter, gibt 6 Wochen Stimmung und anschließend sichere Kennwörter).

      Im Job ist IT immer nur Mittel zum Zweck wenn man nicht gerade selbst die IT ist und es ist den Usern kein Vorwurf zu machen wenn Sie es in Ihrem Sinne möglichst einfach handhaben.
    • Wer in der IT gemocht wird, macht etwas falsch ;)
      Sicher Passwörter nützen auch nur was, wenn die nicht unter der Tastatur oder am Monitor kleben. Auch beliebt ist weitergabe an Kollegen...
      Ich denke die größte Gefahr ist Social Engineering. Wenn ich langfristig in eine Firma will such ich ermal alles an Informationen die ich bekommen kann, schaue welche Firmen ein und ausgehen. Was im Müll an Firmeninternas liegt.
      Damit baut man sich einen Grundstock auf an Informationen. Dann geht man getarnt in die Firma und plaziert irgendwo ein Gerät, über das man von extern ins Netzwerk kommt.
      Zombie Hunting Club
      [Blockierte Grafik: http://johannes-krueger.de/wp-content/uploads/2019/10/01.jpg]
    • IT sehe ich unabhängig von Hackern als extrem große Gefahr. Die Systeme sind so extrem vernetzt und viele Teile undokumentiert, das ist schlichtweg erschreckend.

      Im Zuge einer Firmeninternen Dokumentation unserer Serverstruktur habe ich einige mir bekannte ITler angerufen, in der Hoffnung von denen ordentliche Vorlagen für eine (einfache) Serverdokumentation zu bekommen. Ein Exkollege hat fünf Sekunden lang gelacht, bevor er mit "Wenn du was hast, schick es mir bitte weiter" geantwortet hatte.

      Lt. Aussage eines anderen Bekannten der als Berater in große Firmen kommt, gibt es in namhaften Unternehmen Server, von denen keine weiß auf welche physikalischen Maschine die gerade laufen.

      Beispielhat noch zwei andere Beispiele aus dem folgenden Bericht theatlantic.com/technology/arc…e-world-from-code/540393/

      Ein Ausfall des Notrufes 911 im US Staat Washington, einfach weil in der Software eine begrenzte Anzahl an Anrufen festgelegt wurde. Als die erreicht wurde, wurde kein Notruf mehr durchgestellt.

      Toyota hatte ein Softwareproblem, das bewirkte, dass unter seltenen Umständen das Auto weiter Gas gegeben hatte, obwohl der Fahrer das Pedal nicht mehr gerdückt hatte. Spezialisten haben 10 Monate (!!!!) gebraucht den Fehler zu entdecken.

      Meine Erfahrungen in der Softwareentwicklung in verschiedenen Firmen bestätigen auch, dass die Komplexität trotz neuer Ansätze immer größer wird, automatische Testabdeckungen bisher nur in geringen Prozentzahlen vorhanden sind (kosten ja Zeit und damit Geld).

      Solange es da um Software geht, die quasi nur an einer Stelle läuft, bleibt der Schaden überschaubar. Je weiter verbreitet die Software ist (oder wenn sie entsprechend viele Schnittstellen zu anderer Software hat), umso gravierender werden die Auswirkungen sein.

      Wenn ich meinen postapokalyptischen Roman mit einem Stromausfall fertig habe nehme ich mir das Szenario vor.
    • Landei schrieb:

      bonzo schrieb:

      alt pc + XP ohne virenprogramm
      Ich sage ja nichts gegen XP bei Privatpersonen aber ein Antivirenprogramm solltest du schon installieren:avast.com/de-de/windows-xp-antivirus
      ist in der Basisversion kostenlos, unaufdringlich und gar nicht so schlecht.
      Ob ein Programm einer Firma die bereits einmal Trojaner verteilt hat heise.de/security/meldung/CCle…e-Ergebnisse-3840809.html und deren Netzwerk ein halbes Jahr ein unbekannter unterwegs war heise.de/security/meldung/Einb…teller-Avast-4562622.html wirklich hilft, ich weiß nicht.


      Wobei ich grundsätzlich von Virenscannern auf Arbeitsplatzrechnern nicht viel halte. Sie helfen nur in wenigen Fällen. Bei Gezielten Angriffen ist der nutzen annähernd 0.


      Ein Betriebssystem wie Windows XP im Internet hängen zu haben ist natürlich ein großes Problem. Sicherheitsniveau ungefähr das gleiche wie in einem öffentlichen Internetcafe. Ich würde da nix machen wo man Zugangsdaten eingeben muß, oder private Daten verarbeitet. Dazu dient so ein rechner auch gerne als Relaistation zum versenden von Spam oder ähnlichen was einen ärger bringen kann.