News Sicherheitsprobleme: Rechenzentren fahren Supercomputer herunter

Status
Neue Beiträge in diesem Thema müssen von einem Moderator freigeschaltet werden, bevor sie für andere Nutzer sichtbar sind.
SV3N schrieb:
Die Systeme wurden durch Angriffe über gestohlene Nutzer-Accountdaten kompromittiert.
[...]
Auch das bwForCluster NEMO in Freiburg wurde gehackt, auch hier das gleiche Einfalltor, kompromittierte Accountdaten.
Äh haben die schon mal was von Zwei-Faktor-Authentifizierung gehört? m(
 
  • Gefällt mir
Reaktionen: dersuperpro1337 und Simon
Skyphane schrieb:
[...]Ohne Zugänge von draußen geht es nicht. Und da kann man noch so viel machen... Am Ende sind die Passwörter/ Die Nutzer die größte Schwachstelle.
Es betrifft mehrere Rechenzentren in Europa gleichzeitig, es können also kaum Passwörter gewesen sein oder einzelne kompromittierte Nutzer. Der Umfang des Angriffes lässt auf einen Big-Player schließen, vermutlich ein Geheimdienst/Industriespionage. Die Regierung vertritt immer noch den Standpunkt, das Industriespionage eine privatwirtschaftliche Angelegenheit ist und gibt den Großunternehmen kaum Unterstützung, dem Mittelstand schon gar nicht. Formaljuristisch mag das stimmen, in der Praxis macht man sich damit zu einem leichten Ziel.
 
  • Gefällt mir
Reaktionen: dister1, tritratrullala, Smartbomb und 7 andere
Simple Frage:

Warum hängen solche Supercomputer einfach am Internet?

Die Planung eines solchen macht man mal nicht so eben in der Kaffeepause, aber dennoch kommt einer auf die Idee den direkt ans Internet zu hängen?
 
Egal wer jetzt dahinter steckt.
Mit dem heimischen Laptop wird sich da sicherlich keiner reingeschlichen haben.

PS @SV3N kann man so einen Angriff über BOINC durchführen? Also tausende Rechner zusammenschalten für einen Angriff?
 
amdfanuwe schrieb:
Tatsache ist, dass er dort zuerst auftrat und sich verbreitete. Heißt nicht, dass er dort auch entstand.
Nun ja, wir wollen jetzt mal nicht mit absurden Verschwörungstheorien anfangen ;)
 
  • Gefällt mir
Reaktionen: SteveHH72
Beunruhigend und menschenverachtend weil die Maschinen jetzt nicht für den Impfstoff rechnen können während sie aus sind. Wer auch immer diesen Angriff veranlasst hat, meinen machtlosen Hass Unmut (Apathie lässt grüßen) hat diese Person oder Gruppe jetzt. 😑
Hmm, wie viele Ressourcen braucht so ein Angriff, wie sind die mir wenig sagenden technischen Details. Falls der Ressourcenaufwand sehr hoch ist: Ein Land oder eine große Organisation steckt vlt. dahinter. Inb4 Botnetz und ich hab keine Ahnung, ist ja kein DDOS mit 20k gehackten Überwachungskameras, aber was wees ick.

amdfanuwe schrieb:
Tatsache ist, dass er dort zuerst auftrat und sich verbreitete. Heißt nicht, dass er dort auch entstand.
Ist das ein Aluhut?
 
Zuletzt bearbeitet:
Prime2k schrieb:
Eine andere Frage, die sich mir stellt, ist in dem Fall, wieso sind die unfassbar teuren Anlagen gegen so etwas nicht gesichert? Auch gegen Sicherheitslücken kann man sich nach draussen absichern.
Gewagte These so verallgemeinert.
Irgendwie muss der User, der das nutzt da drauf zugreifen.
Egal ob das https, ssh oder ein eigenes Protokol ist: Wenns da ne unbekannte Lücke gibt, kann man die ausnutzen.
Und ich wette bei der NSA und co gibts auch für diverse VPNs die ein oder andere Lücke oder gar Hersteller-Backdoors.

Deutlich leichter dürfte es sein einen der User abzugreifen (wenn wir von nem Geheimdienst reden).
Einbruch in die Wohnung, ne Kamera unauffällig hinter den Arbeitsplatz platzieren oder nen Keylogger dranpömplen, schon hat man das pw für den Rechner.
Wenn der User einkaufen ist mal eben einloggen, ne Spy-Software installieren und den Zugang des Users nutzen oder die Zugangsdaten einfach rüberkopieren.
 
  • Gefällt mir
Reaktionen: SteveHH72, yummycandy und Miuwa
iNFECTED_pHILZ schrieb:
Stuxnet hat ja auch Atomkraftwerke erreicht.. Und das ist ja noch mal eine ganz andere Liga. Am Netz dran sein sollte bei denen ja nur Stromnetz bedeuten..
Ein Kernkraftwerk zu erreichen sollte eigentlich nichts bringen. Für die Schweiz weiss ich, dass keine Reaktorsteueung am Netz hängt, sondern nur Büromaschinen. Wenn Sie 3000 seitige Sicherheitsberichte lesen möchten, können sie es sich einfacher machen und das Werk einfach Anfragen :)
 
  • Gefällt mir
Reaktionen: smalM und ohman
War das der Grund für die je nach Stadt vorhandenen Verbindungsabbrüche von Internetzugängen?
 
Nur rein interessehalber: laufen all diese Supercomputer zufällig mit Intel CPUs der letzten Jahre?
 
  • Gefällt mir
Reaktionen: tritratrullala, SteeL1942, Raucherdackel! und eine weitere Person
Laut Spiegel.de sind die Zugänge schon seit Januar kompromittiert.

Security-Experte Felix von Leitner berichtet von anderen möglichen Opfern in Spanien und Polen. Aus Jülich habe ihn der Hinweis erreicht, dass eine Backdoor im System entdeckt worden sei.
 
  • Gefällt mir
Reaktionen: zEtTlAh und andi_sco
camlo schrieb:
Welches Lang könnte es gewesen sein? Mir fällt spontan nur 1 ein, das bekanntlich seit Jahre sogut wie jeden ausspäht
Da fallen mir dann aber doch noch ein Paar mehr ein - und arbeite mal an Deiner Einstellung zu ordentlichen Posts!
 
  • Gefällt mir
Reaktionen: tritratrullala, cbmik, RogueSix und 2 andere
Seltsam,seltsam.
Also wenn die Angreifer jetzt nicht bekommen haben was sie wollten,dann werden ihnen die Account Zugangsdaten jetzt auch nichts mehr nützen.
Auch das massive Vorgehen widerspricht geradezu der Intelligenz die jemand haben muss um sich überhaupt rein Hacken zu können.
Was ist hier faul ??
 
camlo schrieb:
Welches Lang könnte es gewesen sein? Mir fällt spontan nur 1 ein, das bekanntlich seit Jahre sogut wie jeden ausspäht
Das spricht gegen Dich. Denn Deine Aussage ist unehrlich, da mehrere Länder bekannt sind für solche Maßnahmen.

Trump und die amerikanischen Geheimdienste sind sich spinnefeind, und Trump hat ja explizit die Russen aufgerufen, für ihn zu hacken: "Russia, if you hear me, ..." und es wurde bekanntlich umgehen erledigt.
 
Unseren Uni HPC hat es auch erwischt, dazu wurden noch verschiedene andere Server vom Netz genommen. Unser interner Cluster, der aber auch nicht von außen erreichbar ist, ist nicht betroffen. Auf jeden Fall ein super Timing in der Home Office Zeit...

Wir haben dabei noch die Infos gekriegt
Betroffen sind nach aktuellem Stand RedHat - (auch Derivate wie CentOS sowie Fedora) sowie SUSE-LINUX-basierte Systeme.
Und:
Bitte prüfen Sie Ihre Linux-Systeme, ob eine Datei /etc/fonts/.fonts und/oder /etc/fonts/.low existiert.
 
  • Gefällt mir
Reaktionen: Alpha.Male, Kuomo, M4deman und eine weitere Person
Ich frage mich auch, warum man die Kisten nicht vom Netz trennt und die Diagnosen startet.

Aber herunterfahren ?
Keine Ahnung wie lange genau...

Seltsam das ganze. Herunterfahren ist nen bisschen, naja übertrieben. Besonders für einen Supercomputer. Oder besonders wichtig, WEIL Supercomputer ? Wer weiß, die werden schon ihre Gründe haben.

Sehr spannend das ganze.
Sollte man im Auge behalten.
 
Ist sicher nicht von der Hand zu weisen der Verdacht, dass es sich um staatlich gelenkte Aktionen handelt.

Wie dem auch sei, es sollte sich bei den Verantwortlichen einmal mehr die Erkenntnis einstellen, dass es wenn es hart auf hart kommt manchmal keine "Freunde" gibt.

Habe das nicht mehr parat, aber mal irgendein Zitat gelesen, dass es zwischen Staaten bzw. deren Repräsentanz auf politischer Ebene keine Freundschaften gibt, bestenfalls Partnerschaften und Bündnisse - alles andere ist naiv.

Aber gut, keiner weiß konkret, wer es. Hoch auf der Liste stehen die "üblichen Verdächten", die USA, Russland und China.

Wegen seiner üblichen Plumpen Umgangsweise mit dem Thema, seiner Aussage dem Aushängeschild "America First" steht Trump, damit die USA, natürlich weit oben auf der Liste der Verdächtigen in der Diskussion. Man sollte dabei aber nicht vergessen, dass gerade die anderen beiden eher zur Sorte "genießt und schweigt" gehören ...
 
Man sollte eher fragen, wo wurden diese Benutzerkennungen abgegriffen? Weiter könnte man fragen, wie gelang der Zugriff mittels dieser Benutzerkennungen von Extern auf interne Netze? Ist ja nicht so, das die Systeme über ne tld erreichbar sind... und selbst bei einem Zugriff vis SSL-VPN oder IP-SEC GW sollte doch 2FA Pflicht sein?! Und die Art des Zugriffs durch unbekannte Dritte mittels eigentlich legitimer credentials ist schwierig nachzuvollziehen, solange man keine Kenntnis hat, an welcher Stelle man diese Benutzerkennungen verloren, bzw. diesen Sicherheitsvorfall nicht erkannt hat.

Ich tippe auf den Ausgangspunkt: „interessante“ E-Mail mit Anhang oder Link ^^
 
Zuletzt bearbeitet von einem Moderator:
Stellt sich nur die Frage sind es die (Reihenfolge alphabetisch) Amis, die Chinesen oder die Russen. Evtl. auch Non-State, um die erhackten Infos dann zu verkaufen.
 
SaschaHa schrieb:
... dass China oder die USA dahinterstecken, tendiere dabei aber sogar eher zu den USA.

China bewegt sich aufgrund der Tatsache, dass das Virus aus Wuhan stammt, ohnehin schon auf dünnem Eis, für die wäre es ein enormen Risiko, jetzt noch beim Stehlen unserer Daten ertappt zu werden. Das sieht mir hier eher nach dem Handwerk eines wahnsinnigen Irren aus. Zumal dieser ja schon vorher versucht hat, sich Exklusivrechte an einem potentiellen Impfstoff zu erkaufen :freak:

Ich denke da eher an Russland, bei dem Ausmaß wie das Coronavirus dort zur Zeit wüten soll und die Regierung unter Putin wohl damit gar nicht klar kommt. Das könnte das ganze Land destabilisieren.

Das Hacker Knowhow dürfte in Russland auch locker vorhanden sein, nur frage ich mich ob/wieso bei diesen Hochleistungsrechenzentren (bei solch wichtiger Infrastruktur) für den Zugang scheinbar keine Mehrfachautorisierung bzw. -logins gibt oder wie eine solche sonst umgehen werden konnte?
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: Alpha.Male, xxlrider und Miuwa
Status
Neue Beiträge in diesem Thema müssen von einem Moderator freigeschaltet werden, bevor sie für andere Nutzer sichtbar sind.
Zurück
Oben