News Krypto-Virus: Angriff legt 3.100 Server bei MediaMarkt und Saturn lahm

Na klasse - habe gerade eine Oblinebestellung bei Media Markt am laufen. Bis jetzt habe ich noch nicht gemerkt, dass es nicht klappen sollte. Der Onlinehandel soll ja nicht betroffen sein. Man wird sehen.
 
Idon schrieb:
Klappt nicht [...] wollen nicht [...] [...] Also werden weiter Word-Dateien bzw. Excel-Dateien verschickt.

Natürlich arbeite ich nicht in der IT [...]

[...] Die wollen Word-Dateien und versenden selbst welche.

[...] die Lösungen von vielen Geschäftspartnern nicht akzeptiert werden.

[...] Und nicht die smoothe Arbeit verhindern oder zu sehr erschweren soll/darf.
Anders gesagt: die IT, die eigentlich den Betrieb sicherstellen soll, hat nichts zu sagen oder wird ignoriert.
Dann müssen sich diese Firmen nicht wundern, wie schon mehrmals in diesem Thread in verschiedener Form zum Ausdruck gebracht wurde.
Wer die Scheunentore nicht zu macht, braucht sich über ungebetenen Besuch nicht wundern.

Und weil einige hier echt Schwierigkeiten haben mit "Aus A folgt B, aber aus B folgt nicht unbedingt A":
Das heißt nicht, dass die Angreifer keine Bösewichte sind, oder, dass das Opfer der Täter ist.
Es heißt nur, dass Security (immer) ein Trade-Off ist, und diese Firmen halt Bequemlichkeit über Sicherheit stellen.
 
  • Gefällt mir
Reaktionen: CableGuy82, Conqi, Thaxll'ssillyia und eine weitere Person
in deutschland geht man meiner meinung nach immer noch viel zu schlampig mit daten um, es werden auch immer noch viel zu gutgläubig fremde usb-sticks in die rechner gesteckt. so was darf eigentlich nicht mehr passieren.
 
  • Gefällt mir
Reaktionen: Schmarall
Witzig, 2h vor der Meldung ein Pixel 6 im Onlinestore bestellt. Na dann warten wir mal ab. Auf jeden Fall ist das ne Hausnummer. Habe auch schonmal nen Fall mitbekommen, da wurde bei ner Firma auch alles verschlüsselt, die stellen alles ausm dem Backup wieder her, da war der Trojaner ber schon drin, alles wieder verschlüsselt. Nächster Restore musste aus nem deutlich älteren Backup erfolgen....
 
In Amerika haben die schon Krankenhäuser angegriffen? Richtiger Abschaum.
 
  • Gefällt mir
Reaktionen: CableGuy82, SaPa, iSight2TheBlind und 2 andere
Frank schrieb:
Ein Ransomware-Angriff auf MediaMarkt und Saturn
Medatixx ist auch von einem RW-Angriff betroffen, die Fälle häufen sich anscheinend in letzter Zeit.
 
  • Gefällt mir
Reaktionen: CableGuy82
DRVNabsolute schrieb:
Aber weil die Tür anscheinend offen war darf man reinhacken ohne Konsequenzen, also was dümmeres hab ich lange nicht mehr gelesen.
jackii schrieb:
Und ja böse sind sie auch wenn sie alles lahmlegen, Daten stehlen und Millionen Lösegeld erpressen.
Ihr müsstet mal an eurem Leseverständnis arbeiten. Ich habe nie behauptet "Hacker" (eigentlich sind hier Cracker gemeint) sollten straffrei ausgehen. Im Gegenteil, es sollte auf jeden Fall strafrechtlich verfolgt werden.

Ich habe lediglich geschrieben, dass in Medien immer nur vom dem Hacker die Rede ist, aber nie von falschen Sicherheitkonzepten/Sicherheitslücken in ungepatchter Software oder anderen Problemen beim Angriffs-Ziel. Es wird also jedesmal nur die Auswirkung beschrieben, nie aber die Ursache.

Und zu dem Argument "unbekannte Exploits wo noch kein Patch existiert". Ja, kommt vor. Ist aber würde ich behaupten < 1% der Fälle. 99% der Fälle nicht. Erfahrungsgemäß existiert uralte Software ohne aktuelle Patches in falschen Konfigurationen, gepaart mit vergessenen Root-Zugängen. Dann ist es nur eine Frage der Zeit bis ein "Hacker" vorbeischaut.
 
HolzStreich schrieb:
In Amerika haben die schon Krankenhäuser angegriffen? Richtiger Abschaum.
Tja die gehen halt dahin wo das Geld verdient wird ist (bevor jmd. meckert, das ist ein Seitenhieb auf das US-Gesundheitssystem). Von derlei Gruppen ist imho auch keinerlei Moralität zu erwarten.
 
  • Gefällt mir
Reaktionen: Riou, Col.Maybourne, Schmarall und 2 andere
Gnarfoz schrieb:
Anders gesagt: die IT, die eigentlich den Betrieb sicherstellen soll, hat nichts zu sagen oder wird ignoriert.
Dann müssen sich diese Firmen nicht wundern, wie schon mehrmals in diesem Thread in verschiedener Form zum Ausdruck gebracht wurde.
Wer die Scheunentore nicht zu macht, braucht sich über ungebetenen Besuch nicht wundern.
[...]

Die IT ist, wie mein Legal-Bereich auch, ein interner Dienstleister der berät. Wenn ich nur noch wasserdichte Verträge durchwinken würde, würden wir hier keinen Vertrag abschließen. Und so ist es bei der IT auch: Diese muss einen gangbaren Mittelweg finden, um das Unternehmen zu schützen, gleichzeitig aber den Geschäftsbetrieb aufrechterhalten zu könnne.


@Tamron

Ich habe Unternehmen genannt, bei denen das eben nicht möglich ist. Entweder du kannst liefern oder halt nicht. Bisher stellst du Behauptungen auf, die meiner Berufserfahrung völlig fremd sind.

Wie gesagt, wir sind keine IT-Bude, wir sind ein Industrieunternehmen. Hier ist die IT ein Dienstleister. Und der sagt nicht wo es lang geht. So wie auch Legal (oder Finance etc.) nicht sagt wo's lang geht.

Mir geht's auch nicht um "flexen", sondern ich möchte gerne meinen Horizont erweitern und gleichzeitig hier die Sichtweise eines Non-ITlers widerspiegeln.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: CableGuy82
Gut, dass ich letzten Samstag die Lieferung bekommen habe. Tut mir leid für MM bzw. die Mitarbeiter.
 
  • Gefällt mir
Reaktionen: CableGuy82 und SaPa
Thaxll'ssillyia schrieb:
Es wird also jedesmal nur die Auswirkung beschrieben, nie aber die Ursache.
Die Ursache ist bei Bekanntwerden des Angriffs meist nicht klar. Zwar sind die von dir genannten Punkte durchaus wahrscheinlich, aber nicht bestätigt. Mit Spekulationen sollte man daher in den Medien vorsichtig sein.
 
Idon schrieb:
Das ganze Geschäftskonzept von Ransomware funktioniert doch nur, weil via Bitcoin und Co. nicht/kaum nachverfolgbare Zahlungsströme existieren und die Antwort auf solche Taten kein Drohnenangriff ist.
Und Vorher gabs keine Erpressung, sagt dir Kaufhauserpresser Dagobert evtl. noch was, das hat der komplett ohne Bitcoins gemacht, soviel dazu.
 
  • Gefällt mir
Reaktionen: Gnarfoz
PietVanOwl schrieb:
Da ist doch die Hauptfrage: wie konnte sowas passieren.
Wundert mich nicht wie sowas passieren kann.
Cisco hat erst kürzlich (nach Jahren) das Problem mit dem hardcoded passwords/backdoors im Griff bekommen. Dafür haben die jetzt "unintentional debugging credential" als neues Problem.
 
  • Gefällt mir
Reaktionen: CableGuy82 und Skysurfa
Und Vorher gabs keine Erpressung, sagt dir Kaufhauserpresser Dagobert evtl. noch was, das hat der komplett ohne Bitcoins gemacht, soviel dazu.
Im Unterschied zu den verschiedenen Ransomware-Gruppierungen hat man Dagobert aber relativ schnell erwischt.
 
  • Gefällt mir
Reaktionen: CableGuy82, chartmix, iSight2TheBlind und eine weitere Person
Evil E-Lex schrieb:
Im Unterschied zu den verschiedenen Ransomware-Gruppierungen hat man Dagobert aber relativ schnell erwischt.
Und der hat sich auf die lauer gelegt und eine fernsteuerbare Lore gebaut für x Kg Bares , DAMALS !!! Und nicht in Boxershorts vorm PC
 
  • Gefällt mir
Reaktionen: Sterntaste und sikarr
Evil E-Lex schrieb:
Im Unterschied zu den verschiedenen Ransomware-Gruppierungen hat man Dagobert aber relativ schnell erwischt.
hat aber in Summe auch 4 Jahre gedauert bis sie Ihn hatten, solange kann ein Unternehmen heute nicht warten ;)
Es sollte nur die Ransom-Crypto These widerlegen. Paysafecard, Sofortüberweisung usw. wurden auch ohne Crypto für Geldwäsche genutzt. Dann gibts ja noch die Möglich des Schweizer Nummernkontos, oder Cayman Inseln oder oder oder.

Fakt ist auch ohne Cryptowährung gäbe es Ransomsoftware und Hacker/Cracker.
 
Idon schrieb:
Und so ist es bei der IT auch: Diese muss einen gangbaren Mittelweg finden, um das Unternehmen zu schützen, gleichzeitig aber den Geschäftsbetrieb aufrechterhalten zu könnne.
Absolut wahr, aber (ungeachtet des tatsächlichen Angriffsvektors im diesem Fall hier) der Mittelweg kann nicht sein, offensichtlichen Einfallstore wie Office-Dateianhänge von externen Versendern offen zu lassen.
Vor allem .doc -- .docx wäre ja fast noch OK, da der Dateityp keine Macros erlaubt. Allerdings gibt es dann auch Phishing-Mails, die im Dokument-Text darum bitten, die Datei erstmal umzubenennen...
Das kann man auch eingrenzen, so dass das nur von explizit freigegebene Absendern akzeptiert wird. Hilft nicht, wenn der Absender bereits gehackt wurde, aber zumindest gegen Absender wie "Täglicher vertrauenswürdiger Emailkontakt <spam1234@yahoo.com>".

Wessen Aufgabe es ist, die Entscheider davon zu überzeugen, dass Security nicht ohne Komforteinbußen möglich ist, bleibt offen. Ein "IT-Sicherheitsbeauftragter"? Wer hat sowas schon? Das ist doch sicher häufiger als gut wäre nur ein Kopf der rollt, wenn was passiert. Wenn man überhaupt genug Mitarbeiter hat, dafür jemanden abzustellen.
Die IT-Abteilung selbst kann es auch nicht sein, denn die hat da ja einen Interessenkonflikt.

Man würde denken, dass es genügt zu vermitteln, dass die heilige Business Continuity auf dem Spiel steht, aber anscheinend ist sogar das etwas, womit Entscheider Pro/Contra spielen.
 
Zurück
Oben