Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden.
Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
News Lapsus$: Samsung bestätigt Diebstahl von kritischem Quellcode
- Ersteller nlr
- Erstellt am
- Zur News: Lapsus$: Samsung bestätigt Diebstahl von kritischem Quellcode
Wattwanderer
Rear Admiral
- Registriert
- Juni 2005
- Beiträge
- 5.789
Daniel D. schrieb:Ist den Firmen Sicherheit so wenig wert? Verstehe ich nicht.
Enigma hielt man auch für unknackbar.
Das blöde am Software ist, dass man nicht mal einen Messzug über die Brücke fahren lassen und wenn er am anderen Ende der Brücke ankommt, davon ausgehen kann, alles ok.
Oft genug baut man einen 3 m dickes Stahltor und zwei Schritte neben der Tür ist nur eine 20 cm hohe Hecke.
Dann gibt es da einen menschlichen Faktor.
Selbst aus den Datenzentren von NSA sollen Daten entfleucht sein hörte ich...
- Registriert
- Apr. 2015
- Beiträge
- 1.191
Wie kommst du denn da drauf? Also mal unabhäng davon, dass Smart Home Geräte im allgemeinen als nicht vertrauenswürdig behandelt werden sollten, kann man ohne Portfreigabe keine Verbindung in dein LAN aufbauen.Postman schrieb:D.h. nun kommt man über alle Samsung TV Geräte ungehindert übers Internet in das hauseigene LAN-Netzwerk?
Schönen Dank auch - viel wichtiger ist die Frage, ob nun alle betroffenen TV Geräte (auch ältere?) ein Firmware Update bekommen...
Problematisch wird es allerdings, wenn die Samsung Account Authentifizierungsserver nicht mehr unter der Kontrolle Samsungs ständen.
Hatsune_Miku
Rear Admiral
- Registriert
- Juli 2012
- Beiträge
- 5.260
Hmm das einzige was mich persönlich daran interessiert ist ob man dadurch den Knox Counter aushebeln kann nachdem man sein samsung gerootet hat.
Andererseits muss ich zugeben das ich bei firmen wie zb. samsung diesbezüglich 0 Mitleid habe. Nach einigen Jahren sind den ihre Geräte im SW bereich EoL und dadurch findet vielleicht mal ein umdenken statt, ich weiss man wird ja wohl noch träumen dürfen^^
Andererseits muss ich zugeben das ich bei firmen wie zb. samsung diesbezüglich 0 Mitleid habe. Nach einigen Jahren sind den ihre Geräte im SW bereich EoL und dadurch findet vielleicht mal ein umdenken statt, ich weiss man wird ja wohl noch träumen dürfen^^
M@tze
Vice Admiral
- Registriert
- Dez. 2008
- Beiträge
- 6.942
Daniel D. schrieb:Ist den Firmen Sicherheit so wenig wert? Verstehe ich nicht.
Das habe ich mir auch erst gedacht, aber 100% Sicherheit gibt es nicht und da wir nicht wissen, wie der Hack funktioniert hat, kann man das nicht so allgemeingültig sagen.
ModellbahnerTT
Banned
- Registriert
- Jan. 2010
- Beiträge
- 2.020
Es wird Zeit das diese kriminelle hinter Schloss und Riegel kommen. Außerdem sollten die Firmen die betroffen sind einmal ihre Sicherheitsstrategie überdenken.
yummycandy
Commodore
- Registriert
- März 2005
- Beiträge
- 4.372
Weiß ich jetzt im bestimmten Fall auch nicht. Jedoch dürfte derzeit immer noch social engineering und ransomware die Spitzenplätze einnehmen.M@tze schrieb:Das habe ich mir auch erst gedacht, aber 100% Sicherheit gibt es nicht und da wir nicht wissen, wie der Hack funktioniert hat, kann man das nicht so allgemeingültig sagen.
Ranayna
Admiral
- Registriert
- Mai 2019
- Beiträge
- 7.757
Jesses, wie ueblich wird nur auf der Firma die den Schaden hat rumgehackt.
Moderne IT Systeme sind zu komplex um auch nur im Ansatz die Hoffnung auf ein 100%tig sicheres System haben zu koennen. Spaetestens wenn der Faktor Mensch rein kommt gibt es kein sicheres System mehr in das man nie hereinkommt.
Ohne weitere Details zu kennen wie die Hacker reingekommen sind ist doch alles nur wildeste Spekulation.
Bei Zielen wie Samsung oder nVidia duerfte es sich dann auch lohnen den ein oder anderen Zero-Day Exploit dafuer zu verbrennen. Und dann steht eine interne IT ziemlich hilf- und ahnungslos da.
Moderne IT Systeme sind zu komplex um auch nur im Ansatz die Hoffnung auf ein 100%tig sicheres System haben zu koennen. Spaetestens wenn der Faktor Mensch rein kommt gibt es kein sicheres System mehr in das man nie hereinkommt.
Ohne weitere Details zu kennen wie die Hacker reingekommen sind ist doch alles nur wildeste Spekulation.
Bei Zielen wie Samsung oder nVidia duerfte es sich dann auch lohnen den ein oder anderen Zero-Day Exploit dafuer zu verbrennen. Und dann steht eine interne IT ziemlich hilf- und ahnungslos da.
SavageSkull
Fleet Admiral
- Registriert
- Mai 2010
- Beiträge
- 14.632
Naja, dann ist eure Umsetzung zu kompliziert/aufwändig und endet darin, dass es für den Anwender ein zusätzlicher Aufwand ist und/oder ihn in seiner Arbeit stört.m1key_SAN schrieb:Ich kenne das Problem auch bei uns im Konzern, wenn die Mitarbeiter wieder die Augen rollen wenn es um das Security Awareness Training geht!
Kenne das Thema in der Maschinensicherheit und da ist dasselbe Thema. Sobald die Sicherheit Leute beim Arbeiten stört ist deren erste Intuition, wie kann ich es umgehen. Tatsächlich ist man in der Maschinensicherheit schon so weit, dass eine Lösung die den Arbeiter in seiner Aufgabe blockiert keine Lösung mehr ist.
Die IT ist da leider noch lange nicht angekommen...
conspectumortis
Lt. Commander
- Registriert
- Juni 2013
- Beiträge
- 1.230
Wären diese Leute nicht kriminell, würde ich sie sofort als Sicherheitsbeautragte einstellen.
Pilatesjünger
Lt. Commander
- Registriert
- Apr. 2012
- Beiträge
- 1.330
Worst Case.
Tamron
Commodore
- Registriert
- Juli 2011
- Beiträge
- 4.247
weil ja Open Source auch so viele Sicherheitslücken in letzter Zeit verhindert hat...aka Log4J und co.KitKat::new() schrieb:Quellcode Open Source machen und schon hat sich das Problem in Luft aufgelöst, aber das wäre ja nicht kapitalistisch genug 😀
P4P800
Lieutenant
- Registriert
- Okt. 2005
- Beiträge
- 934
Solange in Firmen "Führungskräfte" aus dem Geburtsjahrgängen <1970 das Sagen haben, werden es junge, affine Hacker immer wieder schaffen.
In vielen Firmen ist zudem IT ein Fremdwort. Alles was über Windows hinausgeht, ist den Leuten zu hoch.
Und Geld/Budget für IT-Sicherheit ist rausgeworfenes Geld.
Wir sprechen in Dtl. über Digitalisierung und kürzen in der IT die Budgets.
In vielen Firmen ist zudem IT ein Fremdwort. Alles was über Windows hinausgeht, ist den Leuten zu hoch.
Und Geld/Budget für IT-Sicherheit ist rausgeworfenes Geld.
Wir sprechen in Dtl. über Digitalisierung und kürzen in der IT die Budgets.
Palomino
Captain
- Registriert
- März 2005
- Beiträge
- 3.479
Für so hochsensible Daten sollte es ja zusätzliche Sicherungen geben. Es kann ja nicht jeder Mitarbeiter auf alles zugreifen. Mich macht nur immer wieder stutzig dass es nicht früher auffällt wenn so große Datenmengen gestohlen werden. Es sollte doch allen Sicherheitsbeauftragten klar sein dass der Mensch die Schwachstelle im System ist. Ich gehe mal stark davon aus dass eher aus Bequemlichkeit auf maximale Sicherheit verzichtet wurde um die Arbeitsabläufe flüssiger zu halten.UNDERESTIMATED schrieb:Meist sind es die Mitarbeiter die als selbstverständlich betrachtet auch nur das selbstverständliche Grundgehalt bekommen. Die Systeme selbst sind seltenst schuld an solchen Diebstählen.
In Deutschland müssen sich die meisten Firmen da ja zum Glück keine großen Sorgen machen, bis hier mal jemand 190GB durch die 2Mbit Leitung gesaugt hat sind die Daten längst veraltet
KitKat::new()
Rear Admiral
- Registriert
- Okt. 2020
- Beiträge
- 5.872
So ein Post kann doch nur auskommen, wenn man hirnlos über Open Source herziehen will 😂Tamron schrieb:weil ja Open Source auch so viele Sicherheitslücken in letzter Zeit verhindert hat...aka Log4J und co.
1. Dein Post macht nichtmal in sich Sinn: Nur, weil es eine Sicherheitslücke gibt, die Open Source nicht verhindert hat, heißt es nicht, dass Open Source viele Sicherheitslücken verhindert
2. Ich habe nicht behauptet, dass OS in letzter Zeit "so viele Sicherheitslücken verhindert hat", sondern eher, dass sich ein Unternehmen nicht vor einen Source leak fürchten müsste, wäre der Source eh Open Source
Portal501
Lt. Commander
- Registriert
- Feb. 2010
- Beiträge
- 1.257
Das glaube ich. Die englische Sprache ist doch so einfach. Zumindest beim lesen. Ich finde die deutsche Sprache viel schwieriger zur erlernen.MasterAK schrieb:Ihr würdet wahrscheinlich eine höhere Akzeptanz erreichen, wenn ihr dem Ding einen deutschen Namen geben würdet ...
Ich glaube nich dass die Junge Elite jünger als 1992 es so viel besser macht mit der Sicherheit.P4P800 schrieb:Solange in Firmen "Führungskräfte" aus dem Geburtsjahrgängen <1970 das Sagen haben, werden es junge, affine Hacker immer wieder schaffen.
In vielen Firmen ist zudem IT ein Fremdwort. Alles was über Windows hinausgeht, ist den Leuten zu hoch.
Und Geld/Budget für IT-Sicherheit ist rausgeworfenes Geld.
Wir sprechen in Dtl. über Digitalisierung und kürzen in der IT die Budgets.
Ähnliche Themen
- Antworten
- 69
- Aufrufe
- 9.274