News Log4j: Angriff auf belgisches Verteidigungsministerium

HorstSan schrieb:
war Belgien kein Teil von Deutschland.
Nicht? Verdammt!
Aber wahrscheinlich meinte ich bspw. den BFH.
 
  • Gefällt mir
Reaktionen: HorstSan
Termy schrieb:
Von einem Verteidigungsministerium oder Bundesfinanzhof würde ich aber schon die sehr niedrig gesetzte Anspruchshaltung haben, dass kritische, aktiv ausgenutzte CVEs nach über einer Woche gepatcht sind...

Wie kommst du zu der Annahme, dass das eine niedrig gesetzte Anspruchshaltung ist? Du hast bei deinem Beitrag diverse Sachen nicht bedacht und/oder nicht verstanden. Zum einen ist das Patchen an der Stelle alles andere als trivial und wenn die Anwendung nicht aus eigener Hand kommt, dann kann man es meistens eh vergessen. Schon hängen da weitere Parteien mit drin. Ich kenne weder die IT Landschaft des belgischen Verteidigungsministeriums noch des Bundesfinanzhofes, daher ist das mal nur eine allgemeine Annahme, die durchaus zutreffen kann. Zum anderen stellst du es ja schon ein wenig so hin, als wäre da die letzte Woche nichts passiert. Es wurden in beiden Fällen große Systeme offline genommen bzw. isoliert und das nicht ohne Grund. Gerade bei den "von Amateuren betreuten Firmen und kleinen Behörden" käme es dazu wahrscheinlich nie. Da hätte es nämlich höchstwahrscheinlich keiner gemerkt.

Also keine Sorge, was die da machen, hat schon so seine Ordnung. Zumindest hat es den Anschein. Konkret bewerten möchte ich es gar nicht, da ich dafür viel zu wenig Einblick habe. Richtig interessant ist eigentlich eher, wie damit umgegangen wird. Sich hinstellen und große Töne spucken von wegen: Nach einer Woche nicht gepatcht, was ist das denn? Das ist etwas zu kurz gedacht.

Man darf gespannt sein, was die nächsten Wochen und Monate noch so ans Licht kommt.
 
  • Gefällt mir
Reaktionen: Scythe1988
NighteeeeeY schrieb:
Muss ich als Privatmensch irgendetwas tun? Das sagt mir alles überhaupt nichts. Ich weiß nicht mal, ob ich Java nutze? Kann da jemand was zu sagen?
Wird hier ganz schön erklärt um was es sich dabei handelt und warum aktuell niemand weiss, was für Auswirkungen das hat.
Bei dem Versuch am Ende, den eigenen Rechner/Server auf die Schwachstelle zu prüfen bin ich dann aber auch raus. :D
Aber zumindest gesehen hat man es mal.
 
  • Gefällt mir
Reaktionen: Unnu
@Darkman.X:
Vielen Dank für die Links. Ich habe gleich mal bei mir alles auf meinem PC aus der Signatur überprüft und es wurden "0 vulnerabilities" gefunden. :)
 
Poati schrieb:
Also keine Sorge, was die da machen, hat schon so seine Ordnung. Zumindest hat es den Anschein. Konkret bewerten möchte ich es gar nicht, da ich dafür viel zu wenig Einblick habe.
Naja, soweit ich das kenne mit Behörden, haben die alle ihren BSI-Grundschutz und zertifizierte Software.
Ob der BFH unter Kritis läuft weiß ich allerdings nicht. Dann wäre alles nochmal eine Nummer bürokratischer.
Allerdings ist der Punkt: „Ist zertifiziert“ und nicht „Ist sicher“ !

Das ist ein gewaltiger Unterschied.

Ist sicher, heißt, dass da wirklich so schnell keiner reinkommt (und das SOC-Team auf Zack ist. Und das die Red-Teamer das Blue-Team auf Trab halten.
Und dass 0days die aufschlagen in weniger als 24Std. ihre Zähne gezogen bekommen… und und und)

Ist Zertifiziert bedeutet, dass Du ein ISMS (Informations Sicherheit Management System) hast und dass da irgendwo Dokumente, (rumliegen) die Prozesse definieren, die eingehalten werden (müssen/sollten/könnten) und die man ggf. nachprüfen kann.
Und was da dann genau geprüft wird ist meist seeeehhrrr deeehhhhnbaar!
Das ist unter anderem den jeweiligen Standards geschuldet, die recht schwammig formuliert sind, weil sie ja die konkrete technische Umsetzung nicht vorschreiben können!

Und da hat man dann ggf. einen Online-Datenverarbeitungsdienstleister irgendwo in Europa, der ISO27001 zertifiziert ist, allerdings den Abschnitt Netzwerksicherheit explizit NICHT hat zertifizieren lassen!
Joah… !
 
  • Gefällt mir
Reaktionen: Piktogramm
HorstSan schrieb:
Willst du mir jetzt weis machen, dass du die Statistiken zur Einsatzbereitschaft der belgischen Armee kennst?
Die genauen Statistiken sind sicher geheim.
Hab aber u.a. mit beiden Ministerien beruflich ab und an zu tun und bekomme daher ein bisschen was mit.

Und selber? Noch nie einen Medienartikel gelesen über den schlechten Zustand der Bundeswehr und den Rüffel den sie deswegen von ihren NATO-Partnern regelmässig bekommt? Auch in Belgien funktioniert vieles nicht. Muss man dazusagen.

Wegen log4j. Hab bisher keine Updates erhalten von TP-Link und Qnap. Das macht mir etwas Sorge. Vor allem beim Router.
 
Unnu schrieb:
Ist Zertifiziert bedeutet, dass Du ein ISMS (Informations Sicherheit Management System) hast und dass da irgendwo Dokumente, (rumliegen) die Prozesse definieren, die eingehalten werden (müssen/sollten/könnten) und die man ggf. nachprüfen kann.

Und genau das meine ich auch mit dem was ich sagte. Der Beitrag auf den ich mich bezog stellte es schon sehr so dar, als wäre man da jetzt irgendwie zu lahmarschig oder zu faul ein Update einzuspielen. So wird es aber eben nicht sein.

Unnu schrieb:
Allerdings ist der Punkt: „Ist zertifiziert“ und nicht „Ist sicher“ !

So ist es. Um das aber bewerten zu können, muss man schon tief drin sein in den Abläufen und der Systemlandschaft. Bin ich aber nicht und daher spare ich mir halt so Kommentare, wie in dem von mir zitierten Beitrag.
 
  • Gefällt mir
Reaktionen: Unnu
Das spannende bei der Problematik ist ja nicht nur das Patchen (was bedeutet einmal seine gesamte Java Anwendungslandschaft zu bauen und auszurollen --> riesen Aufwand ), sondern was ist in der Zeit bis zum Entdecken und dem ersten fix schon auf den Servern passiert. Wurde schon eine Backdoor installiert, die in einem halben Jahr, in einen Jahr in einem Jahrzehnt genutzt wird? Konsequenterweise müsste man alle Server platt machen und neu aufsetzen. Das kann unter Umständen ein riesen Problem sein.
 
  • Gefällt mir
Reaktionen: Piktogramm
Zurück
Oben