Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden.
Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
News Krypto-Trojaner WannaCry: Weltweite Attacke betrifft auch Deutsche Bahn
- Ersteller Andy
- Erstellt am
- Zur News: Krypto-Trojaner WannaCry: Weltweite Attacke betrifft auch Deutsche Bahn
War das Ironie? Ich kann's nicht richtig rauslesen...
Und kann jemand bitte diesen Asomodi ruhig stellen? Gefühlt 50% der Kommentare unter diesem Artikel sind von ihm, und selten hab ich so viel inhaltlichen Unsinn gelesen, von Grammatik, Rechtschreibung und sonstigen optischen Schmankerln mal abgesehen.
Und kann jemand bitte diesen Asomodi ruhig stellen? Gefühlt 50% der Kommentare unter diesem Artikel sind von ihm, und selten hab ich so viel inhaltlichen Unsinn gelesen, von Grammatik, Rechtschreibung und sonstigen optischen Schmankerln mal abgesehen.
Zuletzt bearbeitet:
andr_gin schrieb:Es handelt sich hierbei um eine SMB Lücke d.h. der Hauptinfektionsweg ist anscheinend das LAN. Das dürfte erklären warum in erster Linie große Unternehmen betroffen sind.
Nicht ganz, der primäre Infektionsweg ist das Mailsystem, denn ohne die Nachlässigkeit der Benutzer wäre alles halb so schlimm, es würde nur die ganz schlichten erwischen.
Die SMB-Sicherheitslücke ist eine nette Zugabe für die Infektion im LAN.
Zu Linux: auch cracker schei0en nicht dort, wo sie essen.
owned_you
Banned
- Registriert
- Sep. 2016
- Beiträge
- 3.424
wie sie wieder alle auf Microsoft bashen! Der Auslöser für die Infektion war mal wieder wie üblich die Dumpfbacke welche auf nen verseuchten eMailanhang klickte! Erst dadurch kam der Wurm rein und konnte seine Arbeit machen zumal dann noch die Dummen Admins dazukommen die ein veraltetes nicht mehr mit Sicherheitsupdates unterstütztes Windows einsetzen oder bei neuen System die Patches nicht eingespielt haben.
JA eindeutig bei so vielen beteiligten Dumpfbacken in betroffen Firmen ist M$ Schuld!
Und an die ganzen Linux Schreier: Heartbleed; DirtyCow; glibc; Ghost; Bashbug usw. blendet ihr ja gerne aus IoT läuft unter was ? Ach ja meistens ein Linux... schon nett so eine selektive Wahrnehmung! Berücksichtigt man dann noch die Verbreitung von <2% von Linux auf Desktops müsst ihr euch ja gleich doppelt schämen!
(So ne mickrige Verbreitung und trotzdem solche Lücken!)
JA eindeutig bei so vielen beteiligten Dumpfbacken in betroffen Firmen ist M$ Schuld!
Und an die ganzen Linux Schreier: Heartbleed; DirtyCow; glibc; Ghost; Bashbug usw. blendet ihr ja gerne aus IoT läuft unter was ? Ach ja meistens ein Linux... schon nett so eine selektive Wahrnehmung! Berücksichtigt man dann noch die Verbreitung von <2% von Linux auf Desktops müsst ihr euch ja gleich doppelt schämen!
(So ne mickrige Verbreitung und trotzdem solche Lücken!)
Zuletzt bearbeitet:
zeromaster
Lt. Commander
- Registriert
- Juli 2014
- Beiträge
- 1.919
Hat er aber nicht gesagt, warum nur?leipziger1979 schrieb:Ich vermute mal er wollte sagen das Microsoft für die NSA solche Lücken eingebaut hat...
Ähhh, Bullshit. Linux ist nicht "sicherer", komme gleich noch dazu. Siehe auch die schöne Auflistung einiger bekannter im Post darüber.D3Lt4 schrieb:ich weiß, ist ein alter hut, aber hier leider wieder treffend: mit linux wärs nicht passiert!
Ja klar, Du bist allwissend. Die AGB hast Du aber offensichtlich nicht gelesen. 100% Von diesen Behauptungen "Es steht in den AGB..." wurden beim lesen des ganzen Satzes oder spätestens beim lesen des Abschnitts einfach lächerlich. Dann kommt als Argument "Wer glaubt schon was dort steht!" Confirmation bias bis zum erbrechen.Asomodi schrieb:Ich weiß das schon seit Windows XP da hat man darüber schon diskutiert und seit längerem hat es sich ja bestätigt. Bei dem Update von Windows 8 auf Windows 10 wurde eine Zeitlang das update umsonst zur Verfügung gestellt aber wer die AGB´ś richtig durch liest der weiß auch warum.
Weil es 1000x flexibler ist als Windows? Und günstiger?^^ Ach Du meinst sicherer? Das ist ja wohl mit dieser Auflistung, wo wir überall Linux haben, komplett widerlegt. Router, IoT-Geräte, Android, "alle" Linux-OS waren schon von diversen Lücken betroffen, gerade Router, IoT und Androiden werden damit auch angegriffen. Updates und Patches sieht man nicht oder ewig später.Asomodi schrieb:Linux ist schon überall xD.... Sämtiche Fritzboxen basieren auf einem Linux Kernel. Gesschweige von unseren geliebten Android Handys und sämtliche Haushalte geräte basieren auf Linux. Selbst viele Server laufen wirklich nur auf Linux.... Warum wird das wohl das sooo sein.
Ihr könntet ruhig mal neue Argument überlegen, diese hier halten keiner objektiven Betrachtung stand.
Ich gebe die Schuld hier übrigens den Anbietern von Drittanbietersoftware, die ja scheinbar in unternehmen Updates verzögert. DATEV wurde als konkretes Beispiel genannt. Ich sehe keinen Grund diese derart tief ins System zu programmieren, dass sie nach einem Patch streikt...
Und um provokativ zu bleiben... Mit einem Auto-Update Windows 10s wäre das nicht passiert.
Zuletzt bearbeitet:
XShocker22
Rear Admiral
- Registriert
- Jan. 2006
- Beiträge
- 5.338
Die Fahrkartenautomaten der Deutschen Bahn laufen mit Windows XP Embedded. 😉Launebub schrieb:Diese Lücke wurde vor über einem Monat geschlossen. Und falls die noch XP nutzen, wundert mich garnichts mehr. Die können sich vor dem nächsten Hack dann garnicht schützen.
Thaxll'ssillyia
Captain
- Registriert
- Dez. 2007
- Beiträge
- 3.532
Silent1337 schrieb:Das würde ich keine vernünftige IT in einem Unternehmen tun. Es gab in der Vergangeheit schon Updates, die den Rechner lahm gelegt haben. So ein Risiko wollen die meisten nicht eingehen.
Sorry, das ist Blödsinn. Dazu gibt es Testsysteme/VM's. Wenn man natürlich sofort auf das Livesystem spielt und sich dann wundert dass der fehlerhafte Patch Probleme bereitet -> selber Schuld.
Ich glaube kaum dass alle (großen) Unternehmen alles von dem hier berücksichtigen:
- Patches aufmerksam verfolgen und Changelogs anschauen
- Checksum des Downloads vergleichen
- Dokumentation des Patches studieren
- Backup der Livesysteme
- Aufspielen auf Testsysteme/VM mit gleichem Stand wie das Live-System
- Testen aller selbst geschriebenen Update-Skripte auf dem Testsystem/Livesystem
- Sofortige Meldung an den Hersteller bei fehlerhaftem Patchen (und nicht einfach nur "Geht nicht, ich wart mal ab bis ein neuer kommt")
- Dokumentation des gemachten
(und noch viele andere Sachen die ich vermutlich grad vergessen hab)
Mal abgesehen davon: Der beste Beweis, dass saubere IT-Arbeit funktioniert, ist, dass viele große Firmen nicht betroffen waren, z.B: Siemens. Hab da einen Kontakt zur IT hin. Der Trojaner kam bei denen (Mitarbeiter-PC's) nicht durch, weil (laut meinem Kontakt) alle Systeme den Patch drauf hatten. Und Siemens hat wieviele Rechner? 1 Million? Und die alle in unterschiedlichen Umgebungen mit anderer Software?
Zuletzt bearbeitet:
andy_m4
Admiral
- Registriert
- Aug. 2015
- Beiträge
- 7.538
Genau das ist das Problem. Das Update-Management. Und interessanterweise immer da, wo dann kommerzielle Verwertung ins Spiel kommt. Denn meine Linux-Kisten sind immer aktuell. Sogar tagesaktuell, da es dort auch kein Quatsch gibt wie nen Patchday.zeromaster schrieb:Weil es 1000x flexibler ist als Windows? Und günstiger?^^ Ach Du meinst sicherer? Das ist ja wohl mit dieser Auflistung, wo wir überall Linux haben, komplett widerlegt. Router, IoT-Geräte, Android, "alle" Linux-OS waren schon von diversen Lücken betroffen, gerade Router, IoT und Androiden werden damit auch angegriffen. Updates und Patches sieht man nicht oder ewig später.
.
Was nützt das beste Auto-Update, wenn auch Patches ausgeliefert werden die kaputt sind oder wenn Patches gar nicht ausgeliefert werden, weil noch kein Patchday ist (oder Patchdays sogar ausfallen).zeromaster schrieb:Und um provokativ zu bleiben... Mit einem Auto-Update Windows 10s wäre das nicht passiert.
Nu bin ich kein übermäßiger Freund von Linux. Ebenso denk ich, dass man ein Windows gut absichern kann. Bei dem "embedded"-Windows-Geschichten a-la Geldautomat, Anzeigetafeln lääst sich Windows sogar schön downstrippen und customizen.
Aber bei Linux und Co da hat man immerhin den Vorteil, dass man eben durch Open Source noch mehr selbst in der Hand hat. Man kann sogar Lücken selbst patchen oder Systemkomponenten selbst auditieren bzw. jemanden beauftragen, falls man es selbst nicht kann. Das fällt halt bei Windows weg. Da ist man eben auf den Softwarehersteller angewiesen.
menace_one
Lieutenant
- Registriert
- Okt. 2010
- Beiträge
- 1.020
RedDeathKill schrieb:Ein Krankenhaus kann nicht einfach ein Linux System verwenden, da es erst einmal damit zertifiziert werden muss, du findest aber absolut keinen Hersteller der auf Linux im KIS setzt, [..]
Das Unfallkrankenhaus Berlin hat in jedem Sprechzimmer einen Thin Client mit nem Linux drauf, darüber werden daürber werden u.a. Patientenakten eingesehen und die Diagnose eingetragem, als auch die Rezepte ausgestellt.
D.h. natürlich nicht, dass die Krankenhausgeräte nicht mit embedded Windows laufen, aber in UK geht es ja auch explizit um nicht verfügbare Patientenakten.
T
Tobi86
Gast
Es interessiert mich nicht, ob die betroffenen Firmen "selber Schuld" sind - obgleich sie natürlich auch auf ihre Sicherheit achten sollten. Der verantwortliche Hacker gehört gevierteilt oder auf die Straße gezerrt und angezündet. Die Manipulation fremder Systeme ist und bleibt eine Straftat und das ist gut und richtig so! Diebstahl ist ja auch nicht erlaubt, nur weil die Haustür offen steht!
M@rsupil@mi
Vice Admiral
- Registriert
- Jan. 2013
- Beiträge
- 6.400
Geht schon, wenn man will. Man muss halt richtig planen. Ist ja jetzt auch nicht so, dass die Geräte alle mit der Schadsoftware unverändert weiter laufen. Jetzt muss man irgendwas machen, um wieder ein funktionsfähiges System zu haben. Davor hatte man immer die Möglichkeit es so zu planen, dass man es möglichst störungsfrei einspielen kann.andr_gin schrieb:Gewisse Systeme lassen sich einfach nicht aktualisieren. Das ist keine Frage des Geldes. Es ist einfach technisch nicht möglich.
bossbeelze
Captain
- Registriert
- März 2009
- Beiträge
- 3.596
Hat jemand genaue Zahlen, wieviel befallene Systeme, unter welcher Windowsversion, befallen waren/sind?
Tulol
Vice Admiral
- Registriert
- Jan. 2004
- Beiträge
- 6.808
Deswegen gibt es gewisse standards die es einzuhalten gilt. Aber meistens ist es schlampig programmiert, wegen kosten- oder Zeitdruck oder beidem. Das rächt sich dann halt irgendwann.MrWaYne schrieb:reicht schon wenn ein Programm bei denen dadurch dann nicht mehr läuft -> ewig langer Testzeitraum bis man das ausrollen kann.
Thaxll'ssillyia schrieb:- Patches aufmerksam verfolgen und Changelogs anschauen
ok
- Checksum des Downloads vergleichen
entfällt bei der Nutzung von WSUS
- Dokumentation des Patches studieren
ok
- Backup der Livesysteme
Backup bevor du das Update installierst?! Ok...
- Aufspielen auf Testsysteme/VM mit gleichem Stand wie das Live-System
Du vergisst hier dass teilweise Hersteller mit einbezogen werden müssen, die die Patches freigeben müssen
- Testen aller selbst geschriebenen Update-Skripte auf dem Testsystem/Livesystem
selbst geschrieben Update-Scripte???
- Sofortige Meldung an den Hersteller bei fehlerhaftem Patchen (und nicht einfach nur "Geht nicht, ich wart mal ab bis ein neuer kommt")
ein guter Hersteller prüft ERST die Patches und gibt diese dann frei (oder auch nicht) - im Normalfall ist keine Reklamation notwendig
- Dokumentation des gemachten
ok
(und noch viele andere Sachen die ich vermutlich grad vergessen hab)
u.a. die Freigabe des Kunden / des Changes durch den Kunden (wenn man bei einem MSP arbeitet)
Habe mal ein bisschen ergänzt / kommentiert.
Thaxll'ssillyia
Captain
- Registriert
- Dez. 2007
- Beiträge
- 3.532
Danke für die Ergänzungen.
Ich meine damit diese "Bastellösungen", die ich gerne in Firmen antreffe (vor allem kleinere). Sowas wie "hänge nach dem Update das Netzlaufwerk wieder ein" oder "Lösche die Update-Dateien nach dem Update" etc.
Naja, war ja nur für den Fall dass der Patch wirklich fehlerhaft ist. Fefe hat ja auch mal schön in einem Post geschrieben, dass man nicht einfach nur gedankenlos die Updates einspielen sollte. Finde den Post aber nicht mehr...
Naja, zumindest ein Wiederherstellungspunkt, wenn schon Windows sowas anbietet.Backup bevor du das Update installierst?! Ok...
selbst geschrieben Update-Scripte???
Ich meine damit diese "Bastellösungen", die ich gerne in Firmen antreffe (vor allem kleinere). Sowas wie "hänge nach dem Update das Netzlaufwerk wieder ein" oder "Lösche die Update-Dateien nach dem Update" etc.
ein guter Hersteller prüft ERST die Patches und gibt diese dann frei (oder auch nicht) - im Normalfall ist keine Reklamation notwendig
Naja, war ja nur für den Fall dass der Patch wirklich fehlerhaft ist. Fefe hat ja auch mal schön in einem Post geschrieben, dass man nicht einfach nur gedankenlos die Updates einspielen sollte. Finde den Post aber nicht mehr...
Zuletzt bearbeitet:
Ich wollte nicht auf das grundsätzliche Backup anspielen, sondern darauf dass du das Backup des Prod Systems machst, obwohl der Patch nicht einmal auf dem Kon/Test System eingespielt wurde. Oder ist deine Auflistung nicht in einer Reihenfolge aufgelistet?Thaxll'ssillyia schrieb:Naja, zumindest ein Wiederherstellungspunkt, wenn schon Windows sowas anbietet.
Alles klar. Dachte an etwas anderes.Thaxll'ssillyia schrieb:Ich meine damit diese "Bastellösungen", die ich gerne in Firmen antreffe (vor allem kleinere). Sowas wie "hänge nach dem Update das Netzlaufwerk wieder ein" oder "Lösche die Update-Dateien nach dem Update" etc.
andy_m4
Admiral
- Registriert
- Aug. 2015
- Beiträge
- 7.538
Einverstanden. Dann aber auch konsequent. Vernachlässigen von IT-Sicherheit ist mindestens fahrlässig (ich würde sogar von Vorsatz sprechen). Und nein. Es geht mir nicht um Firmenadmins. Das sind arme Schweine. Aber deren Vorgesetzte, die bei IT-Sicherheit bis zum geht nicht mehr einsparen, die gehören ebenso gevierteilt.Tobi86 schrieb:Es interessiert mich nicht, ob die betroffenen Firmen "selber Schuld" sind - obgleich sie natürlich auch auf ihre Sicherheit achten sollten. Der verantwortliche Hacker gehört gevierteilt oder auf die Straße gezerrt und angezündet. Die Manipulation fremder Systeme ist und bleibt eine Straftat und das ist gut und richtig so!
"Haustür" offen stehen lassen ist aber auch nicht immer "legal". Wenn Du z.B. Deine Autotür nicht abschließt und jemand Fremdes steigt ein und baut ein Unfall, dann bist Du mit dran. Ebenso wenn Du z.B. Deine Gartentür nicht zu machst und fremde Kinder gehen daher auf Dein Grundstück und ertrinken im Gartenteich.Tobi86 schrieb:Diebstahl ist ja auch nicht erlaubt, nur weil die Haustür offen steht!
Übrigens auch konkret auf die Haustür bezogen gibt es durchaus Problemstellen. Wenn Deine Wohnung ausgeräumt wird, kann sich die Hausratversicherung quer stellen wegen Fahrlässigkeit. Dann bekommst Du womöglich nur eine Teil des Anspruchs ausgezahlt.
Ganz so einfach wie Dein Haustürbeispiel scheint, ist es dann doch nicht. Aber zugegebenermaßen haben einfache Wahrheiten einen gewissen Charme. :-)
Thaxll'ssillyia
Captain
- Registriert
- Dez. 2007
- Beiträge
- 3.532
Oder ist deine Auflistung nicht in einer Reihenfolge aufgelistet?
Doch, nur hab ich den Punkt an die falsche Stelle gesetzt .
iGameKudan
Captain
- Registriert
- Aug. 2013
- Beiträge
- 3.467
Ich bin heute Nacht auf der Berliner Stadtbahn unterwegs gewesen - jeder dritte Automat bei dem ich drauf geachtet habe hing in einer Bootschleife. BIOS hat sein Werk verrichtet, kurz poppt das XP-Bootlogo auf und schon waren die Automaten wieder abgestürzt. Tagsüber war ich auch unterwegs, da konnten so einige Ticketverkaufsstellen die über die S-Bahm Tickets verkauft haben keine Tickets mehr verkaufen.XShocker22 schrieb:Die Fahrkartenautomaten der Deutschen Bahn laufen mit Windows XP Embedded. 😉
Ich bin ja echt schockiert, was dieser Trojaner für Ausmaße angenommen hat... Ich meine, leider gibt es im professionellen Umfeld einige Gründe, wieso man Updates nicht zeitnah einspielen kann, Beispiele wurden ja schon genannt. Aber es gibt doch, zumindest im professionellen Umfeld, so einfache Möglichkeiten, Systeme wirklich sicher zu machen, auch bei einer Verbindung ins Internet. Application Whitelisting, VLANs, (sichere bzw. sicher konfigurierte) Firewalls, das Entfernen überflüssiger Funktionen eines OS (wozu braucht ne Anzeigetafel oder ein Automat eine aktivierte SMB-Freigabe...), NAT und besonders das physische Abschotten absolut kritischer Systeme vom Internet (ob ein Fahrkartenautomat funktioniert oder nicht ist erstmal relativ egal, ob die IT im Krankenhaus nicht funktioniert und wichtige Behandlungen deshalb verschoben/abgesagt werden müssen ist was anderes)...
Wann kapieren die Unternehmen endlich dass man früher oder später auf die Fresse fliegen wird, wenn man weiterhin maximale Profite bzw. Geld über die Sicherheit stellt.
Zuletzt bearbeitet: