Heute früh klingelt der Wecker (Radio), und das erste was ich Wahrnehmen konnte, war ein Satz wie: "Der Bundestag braucht nun komplett neue Hardware... Es ist angeblich nicht mehr möglich, nur die Software zu Warten oder zu Ersetzen... Es fließen unkontrolliert Daten ab." WTF? LOL Gehts noch? Mein verdacht: Da hat jemand ein (oder mehrere) (LTE-)Modem(s) in deren Lokales Netzwerk angesteckt, und selbst wenn diverse sensible Daten nicht mehr von außen ("vom reguläreren Internet") erreichbar sind, können die "Hacker" sie trotzdem noch über die Modems saugen. Warum sollte die Ganze Hardware des Netzes komplett Rund-Erneuert werden? Sitzt der Virus nun schon im Bios der PC´s? Das ist für mich irgendwie unwahrscheinlich! Sitzt der Virus in den Admins? Sind die so Überfordert damit? Ich frage mich, wie deren "Sicherheitstechnik" kontinuierlich so dermaßen "versagen" kann, und warum die ihren Kapuff nicht dicht bekommen. Verantwortungsbewusstsein haben die wohl vergessen, oder an die NSA verkauft. Angeblich sind es die Russen, die hier Saugen und Dumpen... LOL Gibts schon mehr Details? Was meint ihr? http://www.handelsblatt.com/politik/deutschland/cyber-attacke-bundestags-netzwerk-droht-totalschaden/11900264.html http://www.bild.de/politik/inland/bundestag/cyber-angriff-dauert-an-41305302.bild.html Angeblich gibt es nur ein Netz dort - Also keine Trennung zwischen Servern, Clients, Wifi, VPN´s, etc.. Wer kommt den auf so einen Blödsinn? Die Spar-Maßnahmen wurden wohl völlig falsch umgesetzt. Sorry, wenn es dazu schon einen Thread gibt, ich habe ihn nicht gefunden! Gruß, tsx [Edit: Wollte damit nicht gegen die Forums-Regel "Polotik" verstoßen, ich frage bloß ganz allgemein]
:
Bearbeitet durch User
Der IT Ausrüster wird sich über den Auftrag auf jeden Fall freuen. Hat da irgendein Politiker einen Nebenjob...
Alle aktiven Netzwerk-Komponenten "Default-Resetten" und die letzte Firmware noch einmal aufspielen, sowie alle OS neu aufsetzen - Während das Netz still liegt, sollte doch erstmal reichen oder? Also "Insel-Netze" bzw. Abschitte Wiederaufbauen und besser separieren. Was machen die denn???
es ist vermutlich einfach billiger/einfacher die gesamte Hardware zu tauschen.. WÄHREND man mit der alten noch weiter arbeiten kann.. (jetzt wurde man 1 Monat ausspioniert, dann ist das eh schon egal ;-)) man kann ja nicht "alles zugleich" reparieren.. übersieht man bei den 20000 Rechner einen infizierten, hast nach 1 Tag das selbe spiel nochmal..
:
Bearbeitet durch User
Nee. Nicht jeder Benutzer muss alles koennen, und der Chef muss nicht wegen dem chef sein auch noch administrator sein...
Klingt irgendwie nach G36 Story ;-) Das Peter-Prinzip schlägt mal wieder gnadenlos zu 8-(
Vielleicht wollen sie alle Desktops virtualisieren und dadurch keine lokalen Festplatten mehr haben - wäre ja kein schlechter Ansatz. Solange sie es im Hause behalten und nicht "irgendwas mit Cloud" machen.
Man darf auch nicht vergessen, dass wir seit Snowden wissen, dass Geheimdienste durchaus auch mal Hardware manipulieren. Ein Router, bei dem die Schadsoftware im Mask-ROM steckt, reicht im Zweifelsfall aus, um innerhalb weniger Stunden das ganze Netz neu zu infizieren. Abgesehen davon ist sowas eine Rechenaufgabe: Wie viel kostet die Entseuchung an Personalkosten pro Rechner, wie viele der Rechner sind eh schon abgeschrieben, wie lang ist der Betriebsausfall bei Neuaufbau im Vergleich zur Entseuchung? Unterm Strich kann sich der Neuanfang durchaus rechnen. Abgesehen davon sagt ja keiner, dass die Hardware komplett verschrottet werden muss. Ich kann mir gut vorstellen, dass man den Kram einfach an Dienststellen niedrigerer Vertraulichkeitsstufe weitergibt, sofern das Risiko als hinreichend gering eingestuft wird. Das spart dann wieder Kosten an anderer Stelle.
Ich sehe da ein ganz anderes Problem: Was bringt ein neues Netzwerk? Genau das Patentrezept gegen die Schadsoftware, gegen die sie jetzt machtlos sind? Irgendwie bezweifle ich das. Wenn sie nun ein neues Netzwerk installieren und sich genau die Schadsoftware wieder einfangen, dann haben sie mal locker ein paar Millionen in den Sand gesetzt.
Frank M. schrieb: > dann haben sie mal locker ein paar > Millionen in den Sand gesetzt. sind ja nicht ihre und kurbelt die Wirtschaft an, gespart werden kann ja bei Kranken, Rentnern und Alg2.
Tim S. schrieb: > .. Du hast ja auch gleich die seriösesten Quellen rausgesucht, die man sich da vorstellen kann. Aber um deine Frage knapp zu beantworten: Tim S. schrieb: > Sitzt der Virus nun schon im Bios der PC´s? Ja, Schadcode könnte im BIOS der PCs sitzen oder in irgend einem anderen Controller. Festplatten haben inzwischen z.B. schon 3 Arm Cores, USB Geräte lassen sich relativ leicht manipulieren und nahezu alles was sonst noch irgendeinen Controller hat. Im Zweifelsfall gibt sich dann dein Drucker als Eingabegerät aus und lädt dir den Schadcode auf deinen neu (eingerichtet)en Rechner. Oder die neu formatierte Festplatte durchsucht deine Daten auf Passwörter oder bespielt dein System mit Schadcode. Das ist inzwischen leider etwas komplexer als nur PC platt machen, besonders wenn es um kritische Stellen geht.
Tim S. schrieb: > WTF? LOL Gehts noch? Nun urteile doch nicht so hart. Für die Kasperles dort ist das Internet schließlich Neuland.
Sni Ti schrieb: > Du hast ja auch gleich die seriösesten Quellen rausgesucht, die man sich > da vorstellen kann. Das war in den ersten 5 Minuten Recherche das erste was ich finden konnte, und habe nur darauf verweisen. Kann sich ja jeder selber raussuchen. Sni Ti schrieb: > Ja, Schadcode könnte im BIOS der PCs sitzen oder... Klar, ich habe nur noch nicht an diesen Extremfall in dieser Situation glauben können, da dies ja "tiefere Kenntnisse" über die verbaute Hardware voraussetzt. Natürlich können Hacker das auslesen, und sich schnellstens darauf einstellen und sich spezialisieren. Irgendwie Overkill - bei Stuxnet wurde das in ähnlicher Form aber auch schon so gemacht. Das die Schadens-Software schon im Maskrom sitzen könnte, finde ich extrem. Ich werde meine RouterOS´e besser nun immer selber Kompilieren.
Tim S. schrieb: > http://www.handelsblatt.com/politik/deutschland/cyber-attacke-bundestags-netzwerk-droht-totalschaden/11900264.html > Was meint ihr? Wenn blutige Laien über irgendwas Fachfremdes schreiben, von dem sie keine Ahnung haben, dann kommt sowas raus... Bild schreibt z.B.
1 | Deshalb wird jetzt auch das komplette „Neuaufsetzen“ des Systems |
2 | in Betracht gezogen. |
Ja, das wäre sinnvoll: alles plattmachen und das OS neu installieren. Das macht man zuhause auch. Aber Bild schlussfolgert daraus:
1 | Das bedeutet, dass die komplette IT-Infrastruktur des Bundestages |
2 | ausgetauscht werden müsste – ein komplett neues Netzwerk also. |
Das hat offenbar keiner der IT-Spezis vom Bundestag gesagt, sondern ein lausiger Reporter hat sich das mit seinem eingeschränkten Wissen "hergeleitet". Und auch das Handelsblatt ist nicht wesentlich besser:
1 | In Parlamentskreisen wird offenbar bereits von einem drohenden |
2 | „Totalschaden“ gesprochen: Womöglich müsse nicht nur die Software der |
3 | „Parlakom"-Rechner neu installiert, sondern auch die komplette Hardware |
4 | ausgetauscht werden. |
Unsere Parlamentarier kennen sich also so gut aus, dass sie meinen, das wäre die Lösung... Allerdings kann ich mir gut vorstellen, dass das Netz dort recht heterogen und verbastelt ist. Und dass deshalb ein Neuaufsetzen der kompletten Netzwerkinfrastruktur sinvoll sein könnte. Aber dazu muss man nicht die Rechner austauschen...
Tim S. schrieb: > Ich werde meine RouterOS´e besser nun immer selber Kompilieren. LoL bringt aber wahrscheinlich auch nicht viel - Irgendwer hier schrieb mal dass sich Linus Torvalds der NSA oder ähnlichem verkauft hat...
das tolle an der sache ist doch, daß sie ihre Rechner nicht im Griff haben, aber die Kosten für die Gesammterneuerung sofort parat hatten. M.f.G. tomtomtom
Tim S. schrieb: > Klar, ich habe nur noch nicht an diesen Extremfall in dieser Situation > glauben können, da dies ja "tiefere Kenntnisse" über die verbaute > Hardware voraussetzt. Das wird kein Skriptkiddie gewesen sein. Da die Hardware relativ heterogen sein dürfte, sollte es da nicht zu schwer sein, sich anzupassen. Sprich alle Festplatten vom gleichen Hersteller/ gleiche Tastatur/ etc. Ich glaube bei einigen USB-Controllertypen gibt es auch nur eine Handvoll an Herstellern.. da sollte es für Geheimdienste nicht so schwer sein, da etwas auf Vorrat zu haben. Entsprechende Router mit Backdoors ( http://arstechnica.com/security/2014/04/easter-egg-dsl-router-patch-merely-hides-backdoor-instead-of-closing-it/ ) machen das Ganze zudem noch leichter, da bräuchte es dann den Schadcode an der Hardware der Rechner nicht unbedingt, da reicht schon ein "Anpassen" der Router. Das man in dem Bereich aber entsprechend paranoid denken muss, kann ich nachvollziehen. Vor allem da entsprechende Angriffsmöglichkeiten selbst im öffentlichen Bereich vorgeführt wurden (Schadcode in diversen Firmwares) und für Geheimdienste kein allzu großes Hindernis darstellen dürften.
Lothar Miller schrieb: > Allerdings kann ich mir gut vorstellen, dass das Netz dort recht > heterogen und verbastelt ist. Und dass deshalb ein Neuaufsetzen der > kompletten Netzwerkinfrastruktur sinvoll sein könnte. Schon, ... Lothar Miller schrieb: > Aber dazu muss man > nicht die Rechner austauschen... Ack, darum ging es mir! Irgendwo krass. Ein Schnellschuss jagt den nächsten. Thomas M. schrieb: > das tolle an der sache ist doch, daß sie ihre Rechner nicht im Griff > haben, aber die Kosten für die Gesammterneuerung sofort parat hatten. > > M.f.G. > tomtomtom
:
Bearbeitet durch User
>> Aber dazu muss man >> nicht die Rechner austauschen... Der Satz müßte heißen: Aber dazu muß man nicht nur die Rechner austauschen, sondern auch die, die davor sitzen.
Lothar Miller schrieb: > Das bedeutet, dass die komplette IT-Infrastruktur des Bundestages > ausgetauscht werden müsste – ein komplett neues Netzwerk also. > Das hat offenbar keiner der IT-Spezis vom Bundestag gesagt, sondern ein > lausiger Reporter hat sich das mit seinem eingeschränkten Wissen > "hergeleitet". Wieso? Das ist die reine Wahrheit! Die Viren haben die PCs krank gemacht, und jetzt sind sie halb tot - kann man nur noch austauschen! Hast Du nicht auch schonmal Grippe gehabt? Sei froh, dass Du nicht ausgetauscht wurdest! Und natürlich das Netzwerk, also die Glasfaser- und Kupferleitungen - da sind die Trojaner doch langgeflossen und haben ihre Glibberspuren hinterlassen! Iiihh! :-)
Rainer Unsinn schrieb: > Wieso? Das ist die reine Wahrheit! Vorsicht Rainer -> Die Krankheit, die hier seit Kurzem grassiert, ist die sog. Humor-Allergie.
@ Tim S. (Firma: tsx) (freak_ts) Benutzerseite >> Ich werde meine RouterOS´e besser nun immer selber Kompilieren. >LoL bringt aber wahrscheinlich auch nicht viel - Irgendwer hier schrieb >mal dass sich Linus Torvalds der NSA oder ähnlichem verkauft hat... Jaja, was wäre die moderne Welt ohne Verschwörungstheorien. Die braucht man heute gar nicht, die Realität ist viel einfacher, wenn gleich nicht besser. Sämtliche Behörden, allen voran die Bundesregierung stehen under dem Pantoffel von Onkel SAM, siehe NSA/BND Affäre. Es gibt GANZ OFFIZIELL mehrere NSA-Standorte in Deutschland, und die essen ganz sicher nicht nur Dounuts. Es gibt GANZ OFFIZIELL eine wie auch immer geartete "Kooperation" zwischen CIA/NSA und BND, wobei der BND natürlich nur der Laufbursche ist. Das alles fußt auf gültigen Gesetzen, welche direkt nach dem 2. Weltkrieg als Besatzungsrecht festgeschrieben wurden und heute noch gelten. Nur hängt das keiner an die große Glocke, man will ja keine schlafenden Hunde wecken. Also vergesst die Ente. Egal wieviel "Sicherheit" durch Hard- und Software im Bundestag geschaffen wird, Big Brother lies so oder so mit, und er muss sich dabei nicht mal sonderlich anstrengen.
Was ich nicht begreife, wieso es nach dieser relativ langen Zeit immer noch Datenverkehr der Trojaner nach extern gibt. Da muß man eben die Firewall dicht machen oder notfalls den kompletten Datenverkehr netzweit sperren und ein kleines, isoliertes Notfallnetz errichten, über das unabdingliche Kommunikation stattfindet. Und gerade weil die Trojaner nach draußen telefonieren, sollte es möglich sein, anhand von Logs die Quellen ausfindig zu machen. Das komplette Auswechseln der Hardware kann durchaus wirtschaftlich sinnvoll sein. Es handelt sich wohl um ca. 20000 Rechner, die von Spezialisten einzeln auf Befall untersuchen zu lassen, wäre extrem zeitaufwendig und kostet wahrscheinlich noch mehr. Zumal das Risiko besteht, daß vielleicht ein Schädling übersehen wird und alles von vorn losgeht. Auf jeden Fall sollte die IT-Abteilung ihre Sicherheitsstrategie gründlich überarbeiten, denn in solch einer heiklen Umgebung muß eiegntlich jederzeit mit einem Angriff gerechnet und entsprechende Vorsorge getroffen werden.
Kai Mauer schrieb: > Vorsicht Rainer -> Die Krankheit, die hier seit Kurzem grassiert, ist > die sog. Humor-Allergie. Na hoffentlich nicht. Aber für jeden, der in der IT arbeitet, ist das doch ein umsatzsteigerndes Mantra: "Hardware wird mit der Zeit schlecht und muss ausgetauscht werden. Weiß doch jeder, wie langsam PC oder Handy mit der Zeit werden, obwohl man inzwischen gerade mal 100 sinnlose Dienste/Apps/Anwendungen parallel laufen hat und der Browser gerade mal 10 Trackingstationen in der ganzen Welt benachrichtigt, und nur 3 neue Toolbars aktualisiert, bevor er mir meine Seite zeigt - das muss schneller gehen! Wie Äpfel - die schrumpeln auch mit der Zeit, man kann sie zwar noch essen, aber wer will das - weil Neues einfach besser ist!" :-)
Falk Brunner schrieb: > Also vergesst die Ente. Egal wieviel "Sicherheit" durch Hard- und > Software im Bundestag geschaffen wird, Big Brother lies so oder so mit, > und er muss sich dabei nicht mal sonderlich anstrengen. Das Problem hier ist ja, dass diesmal scheinbar nicht "unsere Freunde" verantwortlich sind ;) Der böse Strolch aus Russland muss wieder ins gewollte Weltbild geschoben werden ;)
Icke ®. schrieb: > Was ich nicht begreife, wieso es nach dieser relativ langen Zeit immer > noch Datenverkehr der Trojaner nach extern gibt. Es ist einigermassen schwierig, ausgehenden HTTP(S) Traffic wirksam zu filtern. Schon bei HTTP ist das nicht einfach, deutlich schwieriger bei HTTPS und ziemlich haarig bei HTTPS mit PFS. > Auf jeden Fall sollte die IT-Abteilung ihre Sicherheitsstrategie > gründlich überarbeiten, denn in solch einer heiklen Umgebung muß > eiegntlich jederzeit mit einem Angriff gerechnet und entsprechende > Vorsorge getroffen werden. Wirklich gute Abschottung führt zu massiven Restriktionen bei der Nutzung. Es sind aber die Parlamentarier selbst, die über Sicherheit v. Bequemlichkeit entscheiden. Naheliegenderweise haben insbesondere Oppositionsparteien zudem wenig Vertrauen in jene Regierungsinstitutionen, die dabei helfen könnten (Bock/Gärtner). Es wird auf mittlere Sicht eher darauf hinauslaufen, dass die Leute für wichtige Dinge sämtliche elektronischen Kommunikationsmittel vermeiden. Back to the roots, Web 3.0 = Web 0.0.
:
Bearbeitet durch User
Ich weiss nicht ob die Hardware zu tauschen das Problem löst. Da orte ich eher ein PEBKAC Problem, da sollte was anderes weggeschmissen und neugekauft werden...
Heinz L. schrieb: > Ich weiss nicht ob die Hardware zu tauschen das Problem löst. Könnte zwingend sein, wenn man nicht genau weiss, wo überall der Wurm steckt. Dann muss man erst einmal ein neu konzipiertes und besser abgesichertes Netz schaffen, bevor man das alte abschalten kann. > Da orte > ich eher ein PEBKAC Problem, da sollte was anderes weggeschmissen und > neugekauft werden... Neben Netzwerkeffekten könnte helfen, Rechner ohne USB zu beschaffen. Nur wird dann die Kundschaft laut aufheulen. Mit nutzbarem USB ist jedoch Hopfen und Malz verloren.
:
Bearbeitet durch User
A. K. schrieb: > Icke ®. schrieb: >> Was ich nicht begreife, wieso es nach dieser relativ langen Zeit immer >> noch Datenverkehr der Trojaner nach extern gibt. > > Es ist einigermassen schwierig, ausgehenden HTTP(S) Traffic wirksam zu > filtern. Schon bei HTTP ist das nicht einfach, deutlich schwieriger bei > HTTPS und ziemlich haarig bei HTTPS mit PFS. Naja, im Moment sieht es ja aus, als würden da Sicherheitskritische / Geheime Dokumente abfließen. Da stellt sich die Frage nach Filtern eigentlich nicht, da nimmt man die Hand und rupft die Kabel zur Außenwelt aus dem Switch. Zack, dann ist schon mal Ruhe im Karton und man kann den Saustall ausmisten ohne das weiter Daten abfließen. Ich arbeite in einem großen sicherheitskritischen Unternehmen (Militärbereich) und vor einigen Jahren gab es einen Trojanerbefall einiger Standorte - da haben sie genau das gemacht. Ja, es ist teuer wenn viele tausend Mitarbeiter mit 130€/h rum sitzen und Däumchen drehen - aber alles andere könnte teurer werden.
Torben H. schrieb: > Ich arbeite in einem großen sicherheitskritischen Unternehmen > (Militärbereich) Der Unterschied: Kommandostruktur, Ober sticht Unter. Parlament: 631 gleichberechtigte Kunden mit mindestens 631 verschiedenen Ansichten und keinerlei Ahnung. Da dürfte es schon schwierig sein, das alte Netz einfach so abzuschalten. Erst wird es schwierig sein, sich auf ein neues sicheres aber unbequemes Netz zu einigen. In dem natürlich keinerlei Vorratsdatenspeicherung erfolgen darf!
:
Bearbeitet durch User
Kai Mauer schrieb im Beitrag #4161549: > Auf den alten Rechnern waren ja außer Schadsoftware sicher ein > paar Dateien, mit denen gearbeitet wurde. Wenn die IT auch nur annähernd kompetent ist, liegen auf den Rechnern selbst GAR KEINE Daten. Selbst in kleinen Netzwerken arbeitet man mit Servern, auf denen sämtliche Daten einschließlich der Userprofile gespeichert werden. Die PCs sind dann jederzeit ohne vorherige Sicherung austauschbar. Ich würde noch weiter gehen und überhaupt keine Arbeitsplatzrechner, sondern nur Thin Clients hinstellen. Jegliche Anwendungen kommen auf virtualisierte Terminalserver. Die Angriffspunkte für Schadsoftware minimieren sich dadurch allein schon um Größenordnungen und die Wiederherstellung im Schadenfall vereinfacht sich dramatisch. A. K. schrieb: > Es ist einigermassen schwierig, ausgehenden HTTP(S) Traffic wirksam zu > filtern. Schon klar. Ich meine aber nicht filtern, sondern dichtmachen. Es herrscht eine Ausnahmesituation und da müssen außergewöhnliche Maßnahmen getroffen werden. Oder die Daten sind gar nicht so geheim, dann kann man wochenlang in Ruhe zuschauen. > Es sind aber die Parlamentarier selbst, die über Sicherheit v. > Bequemlichkeit entscheiden. Als IT-Häuptling würde ich mir von denen ein Dokument unterschreiben lassen, auf dem steht: "Wollen sie sicher ODER bequem arbeiten? Bitte zutreffendes ankreuzen (no multiple choice, nur ein Kreuz)." Und wenn sie sich für "sicher" entscheiden, dann müssen sie ihre W1xxbilder eben zu Hause runterladen.
Icke ®. schrieb: > Die PCs sind dann jederzeit ohne vorherige Sicherung > austauschbar. Das ist in Firmen praktikabel, aber in einem Parlament? Dessen Insassen arbeiten oft nicht mit- sondern gegeneinander, und das ist sogar ihre Aufgabe. Da ist die Idee austauschbarer Geräte und ausschliesslich zentraler Speicherung ein wenig realitätsfremd.
Hmm mal ganz ehrlich: Die dicken Packen Geheimhaltungsabkommen zwischen möchtegern-Machthabern und der (V)DSL-Chip-Monopole verhindern eh von Grund auf jegliche Sicherheit, schon in der Mask des jeweiligen Chips, unabhängig von der Firmware oder diversen Firewalls. Wie weit das mittlerweile fortgeschritten ist, kann ich nur erahnen. Schade ist nur, dass die guten Menschen mit ihrem Potential (Linus, Chip-Hersteller, Wir alle, etc.) unsere wirkliche "Macht" an diese "Möchtegern-Machthaber" verschenken, und das (zum Teil) über... Falk Brunner schrieb: > ...gültigen Gesetzen, welche direkt nach dem 2. > Weltkrieg als Besatzungsrecht festgeschrieben wurden und heute noch > gelten. Nur hängt das keiner an die große Glocke, man will ja keine > schlafenden Hunde wecken. Schlafende Hunde wachen aber nicht richtig!
A. K. schrieb: > Das ist in Firmen praktikabel, aber in einem Parlament? Dessen Insassen > arbeiten oft nicht mit- sondern gegeneinander, und das ist sogar ihre > Aufgabe. Da ist die Idee austauschbarer Geräte und ausschliesslich > zentraler Speicherung ein wenig realitätsfremd. Ich nehme auch an, dass viele Geräte mobil sind, dh. die Leute nehmen ihr Notebook mit auf Dienstreise oder nach Hause. Von daher wäre ein Thin-Client schon unmöglich.
:
Bearbeitet durch Moderator
A. K. schrieb: > Da ist die Idee austauschbarer Geräte und ausschliesslich > zentraler Speicherung ein wenig realitätsfremd. Überhaupt nicht. Was spricht dagegen, jeder Fraktion eigene Server zu stellen?
Icke ®. schrieb: > Überhaupt nicht. Was spricht dagegen, jeder Fraktion eigene Server zu > stellen? Kennst du diese Steigerung: Feind - Todfeind - Parteifreund? ;-)
Frank M. schrieb: > Ich nehme auch an, dass viele Geräte mobil sind, dh. die Leute nehmen > ihr Notebook mit auf Dienstreise oder nach Hause. Das ist sicherheitstechnisch schon mal ein absolutes NoGo. Ich würde wieder auf den Zettel "sicher oder bequem" verweisen. Wenn es die Herrschaften bequem haben wollen, erübrigen sich jegliche Bemühungen. Dann können sie auch gleich alles bei Fratzenbuch posten...
Tim S. schrieb: > Schlafende Hunde wachen aber nicht richtig! Es hindert dich niemand daran, selber aufzuwachen ohne dass dich jemand weckt. Denn mit den schlafenden Hunden sind in diesem Zusammenhang die Bürger gemeint, also auch du. ;-)
Tim S. schrieb: > (V)DSL-Chip-Monopole Diese "Modem-Router-Switch-ARM-Kombi-Single-Chip-Lösungen" sind ganz gefährlich. Dem konnte ich noch nie wirklich trauen. Bin Weg.
alle Hardware muss neu? Ist wohl tatsächlich billiger als überall die Speichermedien auszubauen und die Maschinen per Image neu aufzusetzen, wa'? Frage: wie würde das in einem ähnlich grossen Netzwerk laufen, das gänzlich privat(wirtschaftlich) aufgebaut ist? -auch alles neu?
A. K. schrieb: > Kennst du diese Steigerung: Feind - Todfeind - Parteifreund? ;-) Ob konspirative Dokumente auf einem Server oder dem Parlaments-PC gespeichert werden, würde nicht viel Unterschied machen. Irgendwer muß die IT betreuen, hat somit Zugang zu den Daten und will nur großzügig bestochen werden. Meinetwegen könnten sie auch ihre eigenen Notebooks betreiben, nur eben nicht mit Verbindung zum Bundestagsnetz. Wenn unbedingt Internetzugang erforderlich ist, kann man auch eine vollständig getrennte DMZ einrichten.
☞ J-A von der Heyden ☜ schrieb: > alle Hardware muss neu? Wär die Frage, was in dem Agenturtext genau mit "alle Hardware" gemeint ist. Solche Infobits sind nicht grad für Präzision bekannt.
Nun sind plötzlich nur noch 15 Rechner betroffen. http://www.golem.de/news/bundestag-von-einem-totalschaden-kann-keine-rede-sein-1506-114610.html Bitte gehen sie weiter, hier gibt es nichts zu sehen!
☞ J-A von der Heyden ☜ schrieb: > Ist wohl tatsächlich billiger als überall die Speichermedien auszubauen > und die Maschinen per Image neu aufzusetzen, wa'? Wurde obne schon genannt, es gibt durchaus Möglichkeiten, den Trojaner in der Hardware unterzubringen. Jeder Rechner und seine Peripherie müßte sorgfältig auf Unbedenklichkeit geprüft werden. Das dauert und die Spezialisten nehmen Stundensätze, die den Preis für neue System schnell überschreiten können. > wie würde das in einem ähnlich grossen Netzwerk laufen, das gänzlich > privat(wirtschaftlich) aufgebaut ist? Vermutlich genauso. Nur daß die Privatwirtschaft ihre Daten von vornherein besser schützt.
Icke ®. schrieb: > Frank M. schrieb: >> Ich nehme auch an, dass viele Geräte mobil sind, dh. die Leute nehmen >> ihr Notebook mit auf Dienstreise oder nach Hause. > > Das ist sicherheitstechnisch schon mal ein absolutes NoGo. Natürlich. Aber Du wirst einen Bundestagsabgeordneten nicht überzeugen können. Diese sind nur einen Bruchteil des Jahres überhaupt im Bundestag. Die restliche Zeit sind sie woanders unterwegs. Und dann möchtest Du ihnen ihr tägliches Werkzeug wegnehmen wollen? Auch ein absolutes NoGo - aus deren Sicht. > Ich würde > wieder auf den Zettel "sicher oder bequem" verweisen. Wenn es die > Herrschaften bequem haben wollen, erübrigen sich jegliche Bemühungen. Die Herrschaften haben dann den größten Teil ihrer Amtsperiode keinen Computer mehr. Das geht nicht. Eher könntest Du den Bundestag "entcomputerifizieren". Die paar Tage, wo die mal anwesend sind.... ;-) Hätte man natürlich einen Thin-Client, der an jedem beliebigen Punkt der Welt ein VPN aufbaut und sich so ins Bundestagsnetz reinklinkt, dann könnte es klappen. Aber wer will das schon? Abgesehen davon wäre es höchst peinlich, wenn solch ein Gerät mal "verlorengänge".
Ich habe gerade in den Nachrichten gehört, dass ein Bundestagsheini das etwas gerade gerückt hat. Es geht im wesentlichen wohl nur um SW. Interessant wäre aber trotzdem, wo und warum es auch um HW geht...
Stefan P. schrieb: > Nun sind plötzlich nur noch 15 Rechner betroffen. > http://www.golem.de/news/bundestag-von-einem-totalschaden-kann-keine-rede-sein-1506-114610.html Das klingt schon ganz anders und auch plausibler.
Icke ®. schrieb: > Stefan P. schrieb: >> Nun sind plötzlich nur noch 15 Rechner betroffen. Es war aber immer auch die Rede von einem gekaperten "Verzeichnisdienst". Wenn es sich dabei um die Domänen-Controller handelt, dann kann es doch zu einem Problem werden. Die 20000 Clients, die da dranhängen, sind dem Domänen-Controller nämlich auf Gedeih und Verderb ausgeliefert. Du kannst Masseninstallationen durchführen oder auch ganze Client-Laufwerke durchforsten, bzw. die konfigurierten Sicherheitsrichtlinien außer Kraft setzen... > Das klingt schon ganz anders und auch plausibler. Da steht auch etwas von geklauten Admin-Passwörtern - was die Sache nicht weniger peinlich macht. Die Wahhrheit wird wahrscheinlich irgendwo in der Mitte liegen.
:
Bearbeitet durch Moderator
Frank M. schrieb: > Wenn es sich dabei um die Domänen-Controller > handelt, dann kann es doch zu einem Problem werden. Wenn sie ein Backup des AD vor dem Einbruch haben, ließe sich der Schaden wenigstens begrenzen. > Die Wahhrheit wird wahrscheinlich irgendwo in der Mitte liegen. Nee, irgendwo da draußen... =8P Die ganze Wahrheit wird eh nicht ans Licht kommen, aber vielleicht warten wir ab, ob eine offizielle Stellungnahme kommt. Die Medien erzählen ja alle paar Stunden was anderes.
Mit VDS und NoSpy wär das nicht passiert. Aber ich schliees mich da mal an, die Abgeordneten und ihre Mitarbeiter werden ja nicht nur die festen Rechner benutzt haben, sondern gegebenenfalls Laptops, Tablets, Smartphones und Co auch mit im Netzwerk burgeln lassen, auch schätz ich mal das mit USB-Sticks sicher auch öfter mal umgegangen wird. Jetzt hat sich ja die Anzahl doch erheblich relativiert aber wenn dann in einer Woche Frau X den USB-Stick von Zuhause mal wieder mitbringt um schnell was zu sichern, kann das alles wieder losgehen. Man sollte ja annehmen das zumindest die IT Leute da etwas Ahnung haben und ordentliche Policies haben. Die anderen Ämter und Ministerien sollten dann aber auch mal aufräumen, da gibt es sicher auch Connections untereinander und wenn es nur der Trojaner ist der mal schnell die "Schau dir meine Urlaubsfotos unter dem Link an"-Mails verschickt. Ob die Büros nur Thin-Clients haben oder jeder Platz eine stinknormale Maschine und ohne Backup ist ja auch eine Frage. Wobei es ja sicher auch mal Kompetenzgerangel gibt und die Fraktionen den anderen gerne mal in die Karten lugen würden. Oder die Sache wird jetzt einfach wieder für beendet erklärt.
Heiko L. schrieb: > Der böse Strolch aus Russland muss wieder ins gewollte Weltbild > geschoben werden ;) Na, das hat ja nicht lange gedauert... http://www.tagesschau.de/inland/bundestag-cyberattacke-101.html
Alles halb so wild. "Nur 15 Rechner sollen von dem Hacker-Angriff auf den Bundestag betroffen sein. .." http://www.golem.de/news/bundestag-von-einem-totalschaden-kann-keine-rede-sein-1506-114610.html > Der böse Strolch aus Russland muss wieder ins gewollte Weltbild > geschoben werden ;) Und wen soll das wundern? Im hacken sind Chinesen und Russen doch bekanntermaßen spitze. Da braucht es keine zusätzlichen Verschwörungstheorien.
:
Bearbeitet durch User
Icke ®. schrieb: > Wenn sie ein Backup des AD vor dem Einbruch haben, ließe sich der > Schaden wenigstens begrenzen. Ist der Einbruch nicht schon viele Wochen her? Wenn man auf diesen Zeitpunkt zurückgeht, gehen wohl nicht unerhebliche Daten verloren. Bei 20000 Computern und ebenso vielen Menschen wird sich da einiges in der Zwischenzeit getan haben. Das Zurückgehen schützt auch nicht vor einer erneuten Infizierung.
g. c. schrieb: > Und wen soll das wundern? Im hacken sind Chinesen und Russen doch > bekanntermaßen spitze. Da braucht es keine zusätzlichen > Verschwörungstheorien. Genau: Die Russen hacken einen chinesischen Server, der wiederum einen russischen hackt. Dieser greift dann das Bundestagsnetz an. Und schon weiß man nicht, wers denn tatsächlich war :-)
Dave B. schrieb: > Aber ich schliees mich da mal an, die Abgeordneten und ihre Mitarbeiter > werden ja nicht nur die festen Rechner benutzt haben, sondern > gegebenenfalls Laptops, Tablets, Smartphones und Co auch mit im Netzwerk > burgeln lassen, auch schätz ich mal das mit USB-Sticks sicher auch öfter > mal umgegangen wird. Welcher Abgeordnete hat Admin Passwörter? Es wird hier ja wohl nicht um die Admin-Passwörter der jeweiligen Rechner gehen, oder?
Frank M. schrieb: > Ist der Einbruch nicht schon viele Wochen her? Wenn man auf diesen > Zeitpunkt zurückgeht, gehen wohl nicht unerhebliche Daten verloren. Die eigentlichen Benutzerdaten sind nicht betroffen. Im AD werden Benutzer- und Computerkonten, Gruppen und noch einiges mehr gespeichert. Wurde bspw. während der letzten Wochen ein neuer Benutzer angelegt, dann ist der natürlich weg. Legt man ihn neu an, dann hat er zwar zunächst keinen Zugriff auf seine Daten, weil die SID eine andere ist, wohl aber hat der Administrator die Zugriffsrechte (bzw. kann sie sich verschaffen) und kann die Daten auf den neu angelegten User migrieren. Ist halt u.U. eine Menge Handarbeit. Die Alternative wäre, das AD komplett neu aufzusetzen. Dann müßten aber ALLE Benutzer neu erstellt UND die Daten migriert sowie die Computer wieder ins AD aufgenommen werden und, und, und. Ungleich viel mehr Arbeit. Steffen Rose schrieb: > Welcher Abgeordnete hat Admin Passwörter? Die Abgeordenten sicher nicht. Aber die Admins, deren Kennworteingaben mglw. von einem Keylogger protokolliert wurden. Und wenn der Admin ein Domänenadministrator ist, hat er Zugriff auf das gesamte Netzwerk einschließlich der lokalen Rechner.
>AD aufgenommen
vor (ich schätze mal einem bis zwei jahre) war eine DOKU im TV
(sicherheit von Kraftwerken, und sonstigen größren unternehmen)
kernaussage war, dass diesen "innen vs. aussen" konzep, wie es die
meisten praktizieren, das Hauptproblem ist.. (also intranet = sicher,
rest = unsicher)
ist man "innen" hat man sofort wesentlich weniger "hindernisse"
"innen" ist man aber recht einfach (sei es ein Drucker der gewartet
wird, .. meist gehen wohl reale mensche rein, bewerben sich usw. )
in zukunft wirds also eher nicht auf ein riesen AD für alle PC raus
laufen, ..
Was muss im Bundestag geheim sein? Müsste nicht jede wichtige Information öffentlich zugänglich sein?
Lutz H. schrieb: > Was muss im Bundestag geheim sein? > Müsste nicht jede wichtige Information öffentlich zugänglich sein? Welches Parlament der Welt lässt unbegrenzten Zugriff auf all die interne Kommunikation zu? Nenne mir bitte mal eines! Mal abgesehen davon sind die Plenardebatten doch alle per PDF frei zugänglich. Ich bezweifle nur, dass das Zeug überhaupt nennenswerte Resonanz oder Interesse im Volk findet.
Lutz H. schrieb: > Was muss im Bundestag geheim sein? > Müsste nicht jede wichtige Information öffentlich zugänglich sein? Das Parlamentarische Kontrollgremium (Kontrolle der Geheimdienste) ist zwar nicht allzu ernst zu nehmen, aber trotzdem geheim.
Tja, so ist das wenn "Neuland" erforscht wird. Es muss viel Lehrgeld gezahlt werden. Und die Gunst der Stunde .... um noch besser .... Sorry, aber langsam kann ich die Laientruppe dort nicht mehr ernst nehmen. Nicht mehr lange und sie sind genau so am Ende wie ein anderer dt. Staat es war, als ihm mehr und mehr durch die Finger glitt. Leider werden sie bis dahin noch viel Schaden anrichten müssen. Der Krug geht zum Brunnen bis er bricht, auch dieser. Namaste
Winfried J. schrieb: > Sorry, aber langsam kann ich die Laientruppe dort nicht mehr ernst > nehmen. > Nicht mehr lange und sie sind genau so am Ende wie ein anderer dt. Staat > es war, als ihm mehr und mehr durch die Finger glitt. Leider werden sie > bis dahin noch viel Schaden anrichten müssen. Wegen einer IT-Panne? Das ist nicht dein ernst. Was soll die Aufregung? IT-Sicherheitslecks mit Datenklau sind doch inzwischen fast "das Normalste" der Welt. Nicht schön, aber kommt halt vor. "Hacker haben bei einem US-Krankenhausbetreiber Daten von etwa 4,5 Millionen Patienten erbeutet." http://www.computerwoche.de/a/us-krankenhauskonzern-verdaechtigt-chinesische-hacker,3066387
Frank M. schrieb: > Genau: Die Russen hacken einen chinesischen Server, der wiederum einen > russischen hackt. Dieser greift dann das Bundestagsnetz an. Und schon > weiß man nicht, wers denn tatsächlich war :-) Oder russische/chinesische Hacker wurden gezielt angeheuert...
Laut Aussage vom BSI gibt es keine Hinweise auf die Täter. Die Lügenpresse hat aber die Tage mal wieder verbreitet, dass alles auf die Russen hindeutet - was auch sonst.
Thomas W. schrieb: > Laut Aussage vom BSI gibt es keine Hinweise auf die Täter. > Die Lügenpresse hat aber die Tage mal wieder verbreitet, dass alles auf > die Russen hindeutet - was auch sonst. Bis jetzt wird nur spekuliert, was für Zeitungen normales Tagesgeschäft ist. So ganz unbegründet sind diese Spekulationen aber nicht wie man hier lesen kann: Zitat " Anfang Januar waren die Internetseiten von Bundeskanzleramt und Bundestag durch einen schweren Hackerangriff stundenlang lahmgelegt worden. Zu der Attacke bekannte sich damals umgehend eine prorussische Hacker-Gruppe aus der Ukraine namens CyberBerkut. Sie begründete ihr Vorgehen mit Deutschlands finanzieller Unterstützung für den ukrainischen Ministerpräsidenten Arseni Jazenjuk. " Quelle http://www.wiwo.de/politik/deutschland/hackerangriff-cyber-angriff-auf-den-bundestag/11783158.html Also besser mal den Ball flachhalten mit Vorwürfen wie "Lügenpresse". Warten wir's mal ab.
:
Bearbeitet durch User
A. K. schrieb: > Tim S. schrieb: >> Schlafende Hunde wachen aber nicht richtig! > > Es hindert dich niemand daran, selber aufzuwachen ohne dass dich jemand > weckt. Eingangspost: Mein Wecker tut das! > Denn mit den schlafenden Hunden sind in diesem Zusammenhang die > Bürger gemeint, also auch du. ;-) Ja eben, deshalb dieser Thread! ^^
:
Bearbeitet durch User
Jetzt Nicht schrieb: > Nee. Nicht jeder Benutzer muss alles koennen, und der Chef muss > nicht > wegen dem chef sein auch noch administrator sein... Dort gibt es sicherlich einen Bundes-Administrator.
Frank M. schrieb: > Icke ®. schrieb: >> Wenn sie ein Backup des AD vor dem Einbruch haben, ließe sich der >> Schaden wenigstens begrenzen. > > Ist der Einbruch nicht schon viele Wochen her? Wenn man auf diesen > Zeitpunkt zurückgeht, gehen wohl nicht unerhebliche Daten verloren. Bei > 20000 Computern und ebenso vielen Menschen wird sich da einiges in der > Zwischenzeit getan haben. > > Das Zurückgehen schützt auch nicht vor einer erneuten Infizierung. Eigentlich gehen Daten ja bei so einem Eingriff nicht "verloren" sondern existieren nur in eine Kopie dann auch noch auf einem anderen Rechner...
Frank M. schrieb: > Ich sehe da ein ganz anderes Problem: > > Was bringt ein neues Netzwerk? Genau das Patentrezept gegen die > Schadsoftware, gegen die sie jetzt machtlos sind? Irgendwie bezweifle > ich das. > > Wenn sie nun ein neues Netzwerk installieren und sich genau die > Schadsoftware wieder einfangen, dann haben sie mal locker ein paar > Millionen in den Sand gesetzt. Immerhin: Der neue Flughafen in Berlin ist von der Attacke NICHT betroffen.
Tim S. schrieb: > Angeblich gibt es nur ein Netz dort - Also keine Trennung zwischen > Servern, Clients, Wifi, VPN´s, etc.. Wer kommt den auf so einen > Blödsinn? Die Spar-Maßnahmen wurden wohl völlig falsch umgesetzt. Womöglich XP, so wie bei der Rentenversicherung: http://www.golem.de/news/it-sicherheit-noch-40-000-windows-xp-rechner-bei-der-rentenversicherung-1505-113948.html Da bekommt Blüms Feststellung "Die Rente ist sischer" auch ne andere Dimension.
Gregor Ottmann schrieb: > Man darf auch nicht vergessen, dass wir seit Snowden wissen, dass > Geheimdienste durchaus auch mal Hardware manipulieren. Wo werden eigentlich die Eproms für das Bios hergestellt? Kann es sein, dass der Kram gänzlich aus USA kommt ohnehin einen Spy eingebaut hat? Wer kann das bei einem Intel i5 kontrollieren, was die Milliarden Transistoren da so machen?
J. Ad. schrieb: > Eigentlich gehen Daten ja bei so einem Eingriff nicht "verloren" sondern > existieren nur in eine Kopie dann auch noch auf einem anderen Rechner... Stupid: Also auch kein "Daten-Klau", nur eine Sicherungskopie?
:
Bearbeitet durch User
J. Ad. schrieb: > Kann es sein, dass der Kram gänzlich aus USA kommt ohnehin einen Spy > eingebaut hat?
1 | USA.Dispose(); //Sinn? |
:
Bearbeitet durch User
J. Ad. schrieb: > Kann es sein, dass der Kram gänzlich aus USA kommt ohnehin einen Spy > eingebaut hat? Hardware-Backdoors sollen ja bei Cisco und Co. sehr gängig sein.
Wer es tatsächlich war ist im Endeffekt doch ohnehin egal. Schuld wird der bekommen, der gerade politisch opportun ist. Dramatischer finde ich hier eher dass wir zwar problemlos jeden Bürger ausspionieren, gängeln und einschüchtern können, aber zu dusselig sind uns gegen tatsächliche Bedrohungen von extern zu schützen. Zeigt auch wieder mal wo die Prioritäten liegen und wen unsere Machthaber als Bedrohung wahrnehmen.
g. c. schrieb: > Thomas W. schrieb: >> Laut Aussage vom BSI gibt es keine Hinweise auf die Täter. >> Die Lügenpresse hat aber die Tage mal wieder verbreitet, dass alles auf >> die Russen hindeutet - was auch sonst. > > Bis jetzt wird nur spekuliert, was für Zeitungen normales Tagesgeschäft > ist. So ganz unbegründet sind diese Spekulationen aber nicht wie man > hier lesen kann: > > Zitat > " Anfang Januar waren die Internetseiten von Bundeskanzleramt und > Bundestag durch einen schweren Hackerangriff stundenlang lahmgelegt > worden. Zu der Attacke bekannte sich damals umgehend eine prorussische > Hacker-Gruppe aus der Ukraine namens CyberBerkut. Sie begründete ihr > Vorgehen mit Deutschlands finanzieller Unterstützung für den > ukrainischen Ministerpräsidenten Arseni Jazenjuk. " > > Quelle > http://www.wiwo.de/politik/deutschland/hackerangriff-cyber-angriff-auf-den-bundestag/11783158.html > > Also besser mal den Ball flachhalten mit Vorwürfen wie "Lügenpresse". > Warten wir's mal ab. Und wo genau siehst du die Aussage von Thomas durch dein Pressezitat widerlegt? bezüglich Russen und Chinesen: Kann es eventuell sein, dass du selbst viel mehr Russenhasser bist als ich Putinfreund? Denn der bin ich wahrlich nicht, auch wenn ich ihn eventuell eine Tick besser verstehe als du oder se mir zumindest einbilde. Aber wer nicht verstehen will sollte besser auch nicht hassen. Da kann man sich schnell vergalloppieren und vor allem sich selbst blenden. Dein Weltbild mit Verlaub scheint etwas einfach gestrickt, frei nach dem Motto: "Strich vor der Haustür, westlich davon gut, östlich davon böse." Wo genau siehst du deine Haustür? Namaste
Alles halb so wild, die Lügenpresse hat maßlos übertrieben. http://www.golem.de/news/iuk-kommission-das-protokoll-des-bundestags-hacks-1506-114635.html
Die alten Kisten wirds dann bald beim Pollin geben für wenig Geld. So ist allen geholfen.
Es gibt ganz simple "Beweise" der Urheberschaft: http://amr.amronline.de/2015/06/12/bundestag-russenhacker-vergassen-ausweis-scan-auf-server/ Ein Schelm der Böses dabei denkt ;-) *ironie aus
Icke ®. schrieb: > Als IT-Häuptling würde ich mir von denen ein Dokument unterschreiben > lassen, auf dem steht: "Wollen sie sicher ODER bequem arbeiten? Bitte > zutreffendes ankreuzen (no multiple choice, nur ein Kreuz)." Und wenn > sie sich für "sicher" entscheiden, dann müssen sie ihre W1xxbilder eben > zu Hause runterladen. Natürlich "sicher". Und anschliessend kommt dann: http://www.heise.de/forum/heise-online/News-Kommentare/Nach-Trojaner-Angriff-Bundestag-soll-neues-Computer-Netzwerk-benoetigen/Nicht-wundern-Bericht-aus-der-Realitaet-in-politisch-gefuehrten-Organisationen/posting-20816483/show/
:
Bearbeitet durch User
Micha H. schrieb: > Nun urteile doch nicht so hart. Für die Kasperles dort ist das Internet > schließlich Neuland. Da können die ja die Freunde aus den USA fragen, die haben da mehr Erfahrung und helfen uns sicher gerne. J. Ad. schrieb: > Immerhin: Der neue Flughafen in Berlin ist von der Attacke NICHT > betroffen. Da wäre ich mir nicht so ganz sicher, läuft der noch auf Window 95?
Rick McGlenn schrieb: > Da wäre ich mir nicht so ganz sicher, läuft der noch auf Window 95? Läuft da denn wirklich was? Der steht doch nicht einmal.
A. K. schrieb: > Natürlich "sicher". Und anschliessend kommt dann: > http://www.heise.de/forum/heise-online/News-Kommentare/Nach-Trojaner-Angriff-Bundestag-soll-neues-Computer-Netzwerk-benoetigen/Nicht-wundern-Bericht-aus-der-Realitaet-in-politisch-gefuehrten-Organisationen/posting-20816483/show/ Fragt sich allerdinsg, wie glsubwürdig so ein anonymes Post ist. Im Bundestag hat das BSI ein gewisses Mitsprachrecht und die werden bspw. ganz bestimmt keine unverschüsselten WLANs dulden.
Icke ®. schrieb: > Fragt sich allerdinsg, wie glsubwürdig so ein anonymes Post ist. Im > Bundestag hat das BSI ein gewisses Mitsprachrecht Das darf es prinzipbedingt nicht haben. Nur beratende Funktion. Wär ja noch schöner, wo das Parlament doch die Regierung kontrolliert (zumindest ist das die Verfassungsgrundlage, was die Realität angeht...) und dann seinerseits eine Regierungbehörde wie das BSI das Parlament unter Kontrolle hätte. ;-) > Fragt sich allerdinsg, wie glsubwürdig so ein anonymes Post ist. Der Betrag ist natürlich pointiert, aber jene am oberen Ende der Kommandokette sind oft implizit der Ansicht, Gesetze und Regeln gälten nur für andere, nicht für sie. Nicht nur in der Politik, auch in der Privatwirtschaft sind solche Neigungen anzutreffen.
:
Bearbeitet durch User
>ganz bestimmt keine unverschüsselten WLANs dulden.
ja, das ist doch das Problem!
alle glauben unverschlüsseltes WLAN ist GANZ böse
und Kabel ist super..
deshalb ist das für Angreifer ja so einfach, sich in das
unverschlüsselte! kabel netzwerk einzuklinken.. (einfachstet beispiel
über einen "manipulieten" Drucker z.b.)
IMHO muss in so großen firemen/organisationen einfach sch.. egal sein ob
das WLAN verschlüsselt ist oder nicht
die kommunikation zum server muss man verschlüsseln und sich per
Zertifikat authentifiziere usw.
:
Bearbeitet durch User
Robert L. schrieb: > deshalb ist das für Angreifer ja so einfach, sich in das > unverschlüsselte! kabel netzwerk einzuklinken.. (einfachstet beispiel > über einen "manipulieten" Drucker z.b.) Naja, es wird ja nun auch nicht so sein, daß in der Hauswand eine Klappe mit einer RJ45-Buchse dahinter eingebaut ist... MfG Paul
Naja, wenn den Herren ein Passwort schon zu schwer ist, dann sieht es bei Verschlüsselung natürlich düster aus. Hoffentlich landet bald eniges bei wikileaks.
A. K. schrieb: > Nicht nur in der Politik, auch in der > Privatwirtschaft sind solche Neigungen anzutreffen. Kleine Anekdote dazu. In einer Firma, in der ich früher arbeitete, gab es einen Server der für die Mitarbeiter unterwegs weltweit Zugriff auf benötigte Daten ermöglichte. Dafür hatten alle MA das gleiche Login & Passwort. Der externe Serverbetreiber wies darauf hin, daß dies ein Sicherheitsproblem wäre. Daraufhin bekam jeder MA sein persönliches Passwort. So weit, so gut, alle waren zufrieden, die Sicherheit gewährleistet. Nachdem ich diese Firma verlassen hatte, wurde mein Zugang gelöscht. So weit, so gut, alles korrekt. Allerdings wurde das Catchall-Konto nie gelöscht, und so habe ich noch heute, 3 Jahre später, Vollzugriff auf diese Daten. Ich könnte mich jedesmal flachlegen...
Paul Baumann schrieb: > Naja, es wird ja nun auch nicht so sein, daß in der Hauswand eine Klappe > mit einer RJ45-Buchse dahinter eingebaut ist... Aussen nicht, aber innen? Wenn du dich entsprechend kleidest und eine passende Miene aufsetzt, dann kannst du mancherorts einfach schnurstracks ins Gebäude spazieren, deinen RPi an die nächste freie Netzwerkdose hängen und wieder gehen. Oder, ganz frech, aus dem nächsten Büro einen grad ungenutzten Laptop mitnehmen. Klar kann man sich dagegen absichern. Keine offenen ungepatchten Dosen, Port mit MAC-Adresse verheiraten, sichere Authentifizierung auf allen Layern usw. Macht aber jedesmal Ärger wenn Wartung, kostet aufgrund des Aufwands zusätzliche Stellen, etc. Ein Haus, das mit dem Wahlspruch antritt, nach allen Seiten offen zu sein, kann nicht ganz dicht sein.
:
Bearbeitet durch User
A. K. schrieb: > Der Betrag ist natürlich pointiert, aber jene am oberen Ende der > Kommandokette sind oft implizit der Ansicht, Gesetze und Regeln gälten > nur für andere, nicht für sie. Das mag sein. Womit wir wieder beim Zettel sind. Ich würde mir jede dieser Anweisungen schriftlich geben lassen und bin damit im Schadenfall raus aus der Verantwortung.
Paul Baumann schrieb: > Naja, es wird ja nun auch nicht so sein, daß in der Hauswand eine Klappe > mit einer RJ45-Buchse dahinter eingebaut ist... An der Hauswand eventuell nicht, abe bis hin zum Klo in fast jedem Raum mehrere und ein freier DHCP oder UDP Port genügt um viel unfug zu machen. und wenn das nicht geht genügt es einem offitiellen Clienten zu manipulieren. Wenn es NUR irgenDwelche möglichkeiten gibt unautorisiert Rechner/Server ins Netzwerk zu bringen .... Namaste
Icke ®. schrieb: > Ich würde mir jede dieser Anweisungen schriftlich geben lassen Wird dir aber niemand geben, sondern eher an deinem Fuß sägen oder einen Anderen belästigen, nach dem Motto: "Es steht jeden Tag ein Dummer auf." Und dan gibt es noch den fürstlich zu bezahlenden Sündenbock für alle Fälle. Auch der kann ein Geschäftsmodell sein, siehe Karriere Mähdorn. Namaste
Tim S. schrieb: > J. Ad. schrieb: >> Eigentlich gehen Daten ja bei so einem Eingriff nicht "verloren" sondern >> existieren nur in eine Kopie dann auch noch auf einem anderen Rechner... > > Stupid: Also auch kein "Daten-Klau", nur eine Sicherungskopie? Bei einem "Klau" eines Apfels ist der Apfel ja dann bei einem anderen. Beim Daten"klau" sind die Daten ja bei einem selber nicht weg, sondern sie wurden unberechtigt ausgelesen. Insofern kann man bei einem Datenklau nicht so tun, als sei nun die Festplatte weg, auf der die Daten waren.
Es hat sogar mal Einer schon an den Bundestag geschrieben, und auf die Malware auf deren Computern aufmerksam gemacht...1 Jahr her... http://mogis-und-freunde.de/blog/computereinbruch-beim-deutschen-bundestag-wir-haben-schon-im-juni-2014-gewarnt/ Da kommt mir doch das Ganze wie eine Zeitungsente vor: "Schaut mal - wir sind ganz wichtig, bei uns werden nicht nur die Wasserhähne geklaut..."
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.