Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden.
Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
News Sicherheitsprobleme: Rechenzentren fahren Supercomputer herunter
- Ersteller SVΞN
- Erstellt am
- Zur News: Sicherheitsprobleme: Rechenzentren fahren Supercomputer herunter
- Status
- Neue Beiträge in diesem Thema müssen von einem Moderator freigeschaltet werden, bevor sie für andere Nutzer sichtbar sind.
jemandanders
Commander
- Registriert
- Mai 2019
- Beiträge
- 2.978
Das die Account Datenbank nicht auf den Superrechnern selbst liegt, ist eigentlich soweit logisch. Würde mich jedenfalls auch wundern.DocWindows schrieb:Bin mir ziemlich sicher dass die Accountdatenbank nicht auf dem Supercomputercluster liegt der von außen erreichbar ist. Das wäre fahrlässig. Könnte hingegen sein dass die Accountdatenbank selbst irgendwie angezapft werden konnte.
Wenn ich das ganze Geschreibe um die Seitenkanäle, ME & Co halbwegs richtig verfolgt und verstanden habe, sind die ja für das ausgraben von Schlüsseln geradezu prädestiniert. Wenn ich dann erst einen wichtigen Schlüssel habe, arbeite ich mich so lange weiter, bis ich in genügend Einrichtungen / Datenbanken rein komme.
Ja, es ist für viel Undenkbar und ich hoffe eigentlich auch, das es nicht so war. Die großen Tiere haben allerdings auch Möglichkeiten, wovon wir nur träumen.
Wenn es denen beispielsweise wirklich gelungen sein sollte, den Root of Thrust für die Intel ME zu extrahieren, dann wäre das jetzt ein echter GAU, da sie sich damit jeden Mist signieren und fast überall Ein- und Aus Spazieren könnten.
Vielleicht sollte man dann doch so langsam versuchen, das eigentlich undenkbare zu denken?
Der witz war ja gerade, dass Stuxnet Maschinen erreicht hat, die nicht am Netz hingen (via USB sticks wenn ich mich richtig erinnere). Allerdings dachte ich es wäre damals um Zentrifugen und nicht um Kraftwerke gegangen.nuke-guy schrieb:Ein Kernkraftwerk zu erreichen sollte eigentlich nichts bringen. Für die Schweiz weiss ich, dass keine Reaktorsteueung am Netz hängt, sondern nur Büromaschinen. Wenn Sie 3000 seitige Sicherheitsberichte lesen möchten, können sie es sich einfacher machen und das Werk einfach Anfragen
Makso
Captain
- Registriert
- Okt. 2006
- Beiträge
- 4.092
War auch als eine Frage geschrieben und nicht baschingdominiczeth schrieb:Der HAWK ist auch betroffen - und dieser nutzt AMD Epyc Prozessoren. Also nein, totaler Unsinn deine Aussage. Der Einfall war über gehackte Accounts. Da braucht es keine Sicherheitslücke in der CPU - bei einem Supercomputer ist da ohnehin noch mehr Sicherheit verbaut.
Falc410
Vice Admiral
- Registriert
- Juni 2006
- Beiträge
- 6.600
Draguspy schrieb:Es betrifft mehrere Rechenzentren in Europa gleichzeitig, es können also kaum Passwörter gewesen sein oder einzelne kompromittierte Nutzer.
Doch kann schon da die ganzen Super Computer in Europa miteinander direkt verbunden sind. Schau dir mal PRACE an (Partnership for Advanced Computing in Europe) - ironischerweise ist deren Webseite auch gerade down.
Aber d.h. wenn du bei einem reinkommst, hast du von dort aus leichtes Spiel wohl.
grützbrütz
Banned
- Registriert
- Apr. 2019
- Beiträge
- 297
Seit wann sind solche Supercomputer am Internet!? Ich dachte solch große Systeme sind immer wegen Sicherheitsbedenken eben NICHT am Internet!? Unglaublich.
FleischHals
Ensign
- Registriert
- Jan. 2012
- Beiträge
- 145
Zum Glück sind die HPC der MPG und unser lokaler Cluster nicht betroffen.
FleischHals
Ensign
- Registriert
- Jan. 2012
- Beiträge
- 145
grützbrütz schrieb:Seit wann sind solche Supercomputer am Internet!? Ich dachte solch große Systeme sind immer wegen Sicherheitsbedenken eben NICHT am Internet!? Unglaublich.
Natürlich sind die irgendwie am Netz - sonst könnten ja nur Leute vor Ort die nutzen...
FleischHals
Ensign
- Registriert
- Jan. 2012
- Beiträge
- 145
Falc410 schrieb:Doch kann schon da die ganzen Super Computer in Europa miteinander direkt verbunden sind. Schau dir mal PRACE an (Partnership for Advanced Computing in Europe) - ironischerweise ist deren Webseite auch gerade down.
Aber d.h. wenn du bei einem reinkommst, hast du von dort aus leichtes Spiel wohl.
Soweit ich mich erinnere (hatte auch mal ein Projekt über/bei PRACE) hat man trotzdem jeweils einen lokale Account - wenn Leute überall das gleiche Passwort nutzen ist eher das Problem. Außerdem wurden scheinbar einige SSH Keys kompromittiert...
DJMadMax
Fleet Admiral
- Registriert
- Mai 2007
- Beiträge
- 15.806
DJMadMax
Fleet Admiral
- Registriert
- Mai 2007
- Beiträge
- 15.806
Hast du das etwa auf deiner Arbeit für deinen persönlichen Account?aspro schrieb:Äh haben die schon mal was von Zwei-Faktor-Authentifizierung gehört? m(
Wobei ich zugeben muss: ja, wenn es um derart kritische Daten geht (bzw. generell im professionellen Bereich), dann sollte eine 2FA - so nervig sie auch sein mag - zur Pflicht werden.
Pana
Lt. Commander
- Registriert
- Dez. 2005
- Beiträge
- 1.531
Wie kann es sein, dass mit gestohlenen Zugangsdaten ein Remote-Zugriff möglich ist? Gibt es keine Zeitfenster für Anmeldung je Benutzer / Tenant? Gibt es keine Mutli-Faktor-Authentifizierung? Haben die Kunden keine "Lockboxen", die nur mit eignen Schlüssel geöffnet werden können? Wie kann es sein, dass ich als Techniker auf ne Waage muss, wenn ich ins RZ will, permanent begleitet werden, einen Ausweis sichtbar trage, von Kamera aus allen Richtungen gefilmt werde, während jemand mit einem geklauten oder gebruteforcten Passwort Remote auf dem Supercomputer macht, was er will?! WAS FÜR LACK TRINKEN DIE VERANTWORTLICHEN?
DerNiemand
Lt. Commander
- Registriert
- Dez. 2012
- Beiträge
- 1.150
Ja? Mir mindestens 3.camlo schrieb:Welches Lang könnte es gewesen sein? Mir fällt spontan nur 1 ein, das bekanntlich seit Jahre sogut wie jeden ausspäht
Ich tendiere eher zu den Chinesen. Das FBI hat schon in den letzten Tagen gewarnt, dass die Chinesen wieder aktiver werden könnten.
D
Draguspy
Gast
Eher nicht, weil hier zu viele Spuren hinterlassen werden, die bis zur Ergreifung der beteiligten Agenten führen können mit folgenden politischen Auswirkungen. So gehen Geheimdienst/Polizeibehörden nur im eigenen Land vor, gegen Kriminelle und/oder feindliche Agenten.Blutschlumpf schrieb:[...]
Deutlich leichter dürfte es sein einen der User abzugreifen (wenn wir von nem Geheimdienst reden).
Einbruch in die Wohnung, ne Kamera unauffällig hinter den Arbeitsplatz platzieren oder nen Keylogger dranpömplen, schon hat man das pw für den Rechner.
Wenn der User einkaufen ist mal eben einloggen, ne Spy-Software installieren und den Zugang des Users nutzen oder die Zugangsdaten einfach rüberkopieren.
Greift man Anlagen in anderen Ländern an, werden eigene Leute eingeschleust oder Personal mit Zugriff bestochen, wichtige Unterlagen zur Sicherheit weiterzugeben, deren Analyse dann Schwachpunkte in der IT-Infrastruktur offenlegt. Hier ist i.d.R nicht nachvollziehbar, wie die sensiblen Daten zum Angriff der Anlage in Erfahrung gebracht wurden bzw. der Kontaktmann bei Beginn des Angriffes längst außer Landes. Dazu gehört es auch, wenn schon, dann Passwörter von ausgespähten Kollegen weiterzugeben oder auf Rechnern, auf die man nur kurz Zugriff hatte, Trojaner zu installieren.
Ergänzung ()
In Deutschland darf man Eigentum noch ohne Strafe verkaufen, auch wenn man hohe Steuern darauf zahlen muss. Wäre der Plan gewesen, die Firma zu verkaufen, meldet man das Geschäft an, wartet auf die Erlaubnis und verkauft. Da ist weder etwas Geheim, noch kann man dabei erwischt werden.Fuchiii schrieb:Aber das er einen Deal mit Sanofi hatte, ist kein fake.
Die sind nur zuruckgerudert, weil sie erwischt wurden.
Es soll allerdings immer stärker werdende nationale Kräfte mit sozialistischer Ausrichtung geben, die hier starke Einschnitte vorhaben, die gleichen, die immer über Trump schimpfen.
An dem Gerücht werden antiliberal ausgerichtete Gruppen also festhalten, da kann dementiert werden, wie man möchte. Passt einfach zu gut ins Propagandakonzept. An der Firma waren im übrigen dutzende internationale Geldgeber beteiligt, von der Bundesregierung über die Gates Stiftung bis hin zu Universitäten. Da geht gar nichts, ohne das alle Geldgeber involviert wären, alle Zustimmen und dann die zuständigen Stellen der BRD informiert würden, zwecks Genehmigung.
Ergänzung ()
Nun wird der angerichtete Schaden und der Umfang des Angriffes analysiert werden, daraus wird sich ergeben, worauf man es abgesehen hatte und mit welchem Aufwand gearbeitet wurde, daraus lassen sich dann qualifiziertere Schlüsse ziehen. Leider kann das einige Monate bis einige Jahre dauern und das Ergebnis wird man natürlich auch anzweifeln können.Falc410 schrieb:Doch kann schon da die ganzen Super Computer in Europa miteinander direkt verbunden sind. Schau dir mal PRACE an (Partnership for Advanced Computing in Europe) - ironischerweise ist deren Webseite auch gerade down.
Aber d.h. wenn du bei einem reinkommst, hast du von dort aus leichtes Spiel wohl.
Zuletzt bearbeitet von einem Moderator:
BFF
¯\_(ツ)_/¯
- Registriert
- Okt. 2017
- Beiträge
- 30.256
Ach was.
Das ist nur dafuer da denen das in die Schuhe zu schieben falls "eigene der Hack" auffaellt.
Ich persoenlich denke, dass es ueberhaupt nix mit Covid zu tun hat. Da ist irgendwas anders im Busch.
Vorstellen kann ich mir da so Einiges aka Cryptowaehrung, Vorbereiten von BruteForce-Attacken usw.
Und ganz ehrlich. Dem einzigen Dicken in Nordkorea traue ich das Ganze auch zu.
Was es am Ende wirklich ist, werden wir irgendwann erfahren wenn das Alles aufgearbeitet ist. Oder auch nicht.
BFF
GTA 3 schrieb:Ich tendiere eher zu den Chinesen. Das FBI hat schon in den letzten Tagen gewarnt, dass die Chinesen wieder aktiver werden könnten.
Das ist nur dafuer da denen das in die Schuhe zu schieben falls "eigene der Hack" auffaellt.
Ich persoenlich denke, dass es ueberhaupt nix mit Covid zu tun hat. Da ist irgendwas anders im Busch.
Vorstellen kann ich mir da so Einiges aka Cryptowaehrung, Vorbereiten von BruteForce-Attacken usw.
Und ganz ehrlich. Dem einzigen Dicken in Nordkorea traue ich das Ganze auch zu.
Was es am Ende wirklich ist, werden wir irgendwann erfahren wenn das Alles aufgearbeitet ist. Oder auch nicht.
BFF
Zuletzt bearbeitet:
aspro
Captain
- Registriert
- Mai 2004
- Beiträge
- 3.355
Ja, wir benutzen RSA Tokens für den VPN Zugang. Und das würde ich nicht mal als nervig bezeichnen, sondern ist tatsächlich ziemlich komfortabel. Sicherlich kostet das sicherlich auch ne Menge, aber das muss man dann auch mit den Kosten gegenrechnen, die so ein Hacker-/Malware-Angriff verursacht.DJMadMax schrieb:Hast du das etwa auf deiner Arbeit für deinen persönlichen Account?
Wobei ich zugeben muss: ja, wenn es um derart kritische Daten geht (bzw. generell im professionellen Bereich), dann sollte eine 2FA - so nervig sie auch sein mag - zur Pflicht werden.
Ich weiß, dass es auch bei RSA Sicherheitsbedenken gibt, aber immer noch besser als komplett ohne 2FA.
- Status
- Neue Beiträge in diesem Thema müssen von einem Moderator freigeschaltet werden, bevor sie für andere Nutzer sichtbar sind.