News Umfangreicher Datendiebstahl?: AMD untersucht mutmaßlich großen Hack des Unternehmens

Ranayna schrieb:
Dann passiert naemlich sowas: Die User denken sich simple Passwoerter aus die leicht zu merken sind, aber den Buchstaben der Sicherheitsrichtlinien entsprechen.
Klar, MFA mit SSO ist da auf jeden Fall vorzuziehen, aber auch simple Passwörter können "komplex" und schwer zu knacken sein, dann muss aber auch die Länge stimmen und die kann man ebenfalls vorgeben. Ich weiss, die Länge ist nicht entscheidend, der Geschmack muss passen - aber anderes Thema... 😉

"HeuteisteinschönerTagundmeinPassworthoffentlichsicher!1!" ist simpel, weder schwer zu merken noch leicht zu knacken.
 
Für mich (bzw. aus eigener Erfahrung) sind die Password-Policies gar nicht das kritischste Thema. Vielmals ist es ein weiterhin unterentwickeltes Informations- und Access-Management.

Das Problem aus meiner Sicht dabei ist: Obwohl die meisten den Sinn dahinter verstehen und nachvollziehen, ist die Einführung und Aufrechterhaltung äußerst mühsam ("sch***ß Bürokratie!") und teuer. Mit zunehmender Unternehmensgröße und Systemkomplexität explodiert die Anzahl der zu definierenden fachlichen und technischen Rollen geradezu. Und dann noch jede kritische Rolle mit Autoverfall der assoziierten Berechtigungen ....
 
Das Menschen den einfachsten Weg wählen bei Passwörter schockiert mich nicht, das ein Unternehmen wie AMD jedoch keine entsprechenden Abfragen bei der Passworterstellung hinterlegt haben jedoch schon. Im Unternehmen in dem ich tätig bin müssen wir 2x im Jahr ein neues Passwort mit sehr vielen Vorgaben setzen, klar das nervt, aber trägt in jedem Fall zur Sicherheit bei.
 
1. steht im Artikel das bei nem anderen Hack Passwörter das Problem oder Teil des Problems waren, nicht bei diesem, zu diesem gibts keine Informationen, das dies wieder das selbe Problem gewesen sein soll halte ich für ne absurde Vermutung die hier implizit viele Aufstellen, denn wenn ein Problem durch sowas bekannt und vor Augen geführt wird, wie katastrophal es ist, wird dieses Problem in der Regel gefixt.

2. halte ich den Fokus darauf auch überzogen, wenn man erstmal im Intranet ist kann man einfach über tage den Netzwerktraffic verfolgen und damit auch die Passwörter knacken, das geht bei Wlan recht einfach, auch mit guten PW wieso sollte es bei anderen PW Systemen schwerer sein. Wenn man erstmal im Intranet drin ist ists schwierig.

3. Wie schon paar drauf hin gewiesen haben, gibt es oft viel zu viele PW ob man wirklich alles mit 1 Masterpasswort hin bekommt sei dahin gestellt aber oft wird weder von IT, noch Mitarbeitern und ganz Wichtig auch von Entwicklern der Software gar nicht versucht die Passwörter zu reduzieren. Alleine das im Internet alle Versuche eines zentralen aber nicht von nem Grosskonzern gehosteten Passwort Gescheitert sind zeigt wie verfahren die Lage ist. Die Entwickler bekleckern sich nicht mit Ruhm.

4. Wenn man dem User die Hände bindet Software zu nutzen wie er will und nur ein Standard vor gibt muss dann halt auch allen out of the box funzen, sonst will der User selbst Hand anlegen, verhindert man das, wird die IT verhasst und ja es schadet natürlich auch der Firma wenn der Mitarbeiter bestimmte Dinge nicht machen kann, oft simple sachen wie das Laptop Signal beim alten Beamer / Projektor nicht ausgeben.

5. wie gesagt der normalo Desktop login sollte im Normalfall gar nicht einfach im Internet ohne VPN oder sowas drum rum zur Verfügung stehen dort ein Simples Passwort sollte nicht ohne Kombination von dem zuvorigen Hack ins System hinein zum Problem werden. Heißt nicht das man auch das trotzdem als doppelte Absicherung noch versucht so gut wie möglich zu machen, aber dann ist zuvor schon ein schlimmerer Hack gelungen, Angreifen sollten gar nicht erst sich an solchen internen Systemen einloggen können.

Früher nannte man das DMZ De-Militarized Zone, in diese sollte man von außen erstmal gar nicht einfach eindringen können, wenn das gelungen ist, ist schon das Kind weitgehend in den Brunnen gefallen.
 
  • Gefällt mir
Reaktionen: Nizakh
Mich würde mal interessieren ob es Staatliche Institutionen gibt die diese Leute versucht zu finden/ gegen Hacken/ Öffentliche Bekannt machen.
Es ist natürlich einfach für alle immer die Betroffenen zu Bashen und zu sagen „Selbst Schuld“ ,“Ihr habt es verdient „ usw, aber würden sie das auch alle sagen, wenn ihre Daten veröffentlicht werden? Ihr Geld gestollen wird? Ihre Projekte gegen die verwendet wird, um damit Geld zu erpressen?
Gibt es den keinen aktiven Gegenpol zu diesen Gruppen? Wenn ja, wo sind die Meldungen über diese?
 
@Ranayna
Das ist schön zu hören. Allerdings meinte ich auch Gruppen die Gruppen angreifen die sich in Drittländern verstecken und Geduldet werden wie Chiba oder Russland.
Rechtlich kannst du da ja keinen Haftbefehl durchsetzen. Aber deswegen nichts gegen diese zu tun ist eben auch keine Lösung.
 
Ist mir immer wieder rätselhaft wie "schluderhaft" in vielen Firmen für Datensicherheit gesorgt wird.

Alle meine Passwörter sind unterschiedlich und haben im Durchschnitt 18-24 Zeichen Zahlen usw. Bei allen gängigen Unternehmen verwende ich 2FA zusätzlich.

Ergo: Mitarbeiter sind nicht ausreichend geschult, und die IT trinkt lieber Kaffee. Sonst würde das nicht so häufig passieren. So würde ich das jetzt mal sehen 🙂‍↔️

Gut Sicherheitslücken gibt es fast überall und die werden auch genutzt. Aber generell sollten Mitarbeiter und die IT das so schwierig wie nur möglich machen.
 
Drittländern verstecken und Geduldet werden wie Chiba oder Russland.

Der Ranayna hat wieder nur die Hälft gelesen bzw. verstanden

Die Hacker in Russland bzw. CN sind teilweise staatliche Hacker und mit dem Militär oder Geheimdienst verbunden. Da ist es schwer dies hochzunehmen,wobei sich diese Cyberkriegsführung noch ändern wird, im Moment wird das nicht so ganz wie ein Angriff auf die Nato abgesehen.

Aber es ist bekannt das RU und CN staatliche bzw. staatsnahe Hacker haben. Da kann auch das BKA usw. nicht viel machen, vor allem nicht in der aktuellen Situation. Was natürlich nicht heißt das CIR da nix macht.
 
Was hier wieder für ein Bullshit geschrieben wird (wie bei jeder News über irgendwelche Hacks).
Seitenweise Diskussionen über Passwörter weil bei nem anderen Hack ggf. lausige Passwörter im Spiel waren.
Lest doch wenigstens die Meldung mal durch:

Angaben, wie es zum angeblichen Hack kam, gibt es bisher noch keine.

Ist doch nicht so schwer.
 
sNo0k schrieb:
Passwörter erraten = Hacken

Wenn dabei Bruteforcer oder ähnliches zum Einsatz kommt, ist das sogar relativ nah am originären Begriff dran. ;)
 
  • Gefällt mir
Reaktionen: Cool Master
Blutschlumpf schrieb:
Was hier wieder für ein Bullshit geschrieben wird
Gute Junge, na wenigstens hast du hier den vollen Durchblick was?:daumen:
Mal überlegt das man sich vielleicht auf den vorherigen Hack bezieht, der auch in der News vorkam? Auch wenn man noch nichts über den aktuellen Hack weiß, Passwörter sind sehr oft das Problem.
Das nächste mal lieber die Füße still halten und hier nicht die Leute als Deppen darstellen ;)
 
Mini-Mi schrieb:
Tja, was soll man da groß sagen? Shit happens. Gewöhnen wir uns lieber an solche Vorfälle.
Gewöhnen bedeutet abstumpfen => Das darf niemals passieren!
 
  • Gefällt mir
Reaktionen: sNo0k
ComputerJunge schrieb:
...Unternehmensgröße und Systemkomplexität explodiert die Anzahl der zu definierenden fachlichen und technischen Rollen geradezu. Und dann noch jede kritische Rolle mit Autoverfall der assoziierten Berechtigungen ....
Ja und das Ende vom Lied ist, dass viel zu viele Nutzer zu viele Berechtigungen bekommen, weil einfach niemand mehr auf den Verwaltungshickhack Bock hat.

Und dann muss man nur abwarten, bis das ganze in die Hose geht.

Im Prinzip müssten die für die Entwicklung ein zweites, physisch getrenntes, Netz inkl. Rechnern betreiben, nur das Funktioniert natürlich nur an einem Standort und Home Office etc. schließt das ja auch aus. Also leider nicht praktikabel.

Auch nützen Systeme nichts, die erkennen, ob Daten im großen Stil abfließen, dann stellen sich die Hacker halt geschickter an und klauen nur wenig in kurzer Zeit.

Dank KI wird man da aber in Zukunft einiges besser erkennen können.
Aber auch da steht am Ende ein Mensch, nämlich der Admin, der von der KI die Meldungen bekommt und prüfen muss. Und da stumpft man dann auch wieder ab.
 
  • Gefällt mir
Reaktionen: ComputerJunge
flappes schrieb:
weil einfach niemand mehr auf den Verwaltungshickhack Bock hat.
Ich fürchte, das lässt sich auf lange Sicht wenig bis fast gar nicht vermeiden.

Unsere mir bekannten Kunden haben Netztrennung (allerdings nur logisch, das reicht aber m. E.). Die einzigen direkt möglichen "Verbindungen" zwischen den Stages sind bei Bedarf Testdatenkopien via Messaging Framework (als "Bridge") über die definierten Schnittstellen der Systeme. Ansonsten gibt es keinerlei direktes Routing zwischen den Netzwerken der Stages.
Post-Disclaimer: Das ist die Perspektive aus Sicht Entwicklung.

Das ist aber (zum Glück) der Bereich Finanzwirtschaft, welcher schon lange stark reguliert ist und wird. Ich hatte früher auch of mit den Augen gerollt. Heute meine ich, dass es unter dem Strich funktioniert. Die gefühlte und tatsächliche Informationssicherheit ist stark verbessert worden. Der Preis bleibt: Unbequem, manchmal nervig, und in Summe höhere Kosten.
 
Artikel-Update: In einem weiteren Statement hat AMD heute erklärt, dass es wohl einen Zugriff gab, aber keine kritischen Daten abgeflossen seien, sondern lediglich limitierte Informationen über Spezifikationen, die beim Zusammenbau bestimmter AMD-Produkte benötigt werden. Der Zugriff soll über einen Drittanbieter erfolgt sein, Auswirkungen auf das aktuelle Geschäft erwarte AMD keine.

AMD schrieb:
Based on our investigation, we believe a limited amount of information related to specifications used to assemble certain AMD products was accessed on a third-party vendor site. We do not believe this data breach will have a material impact on our business or operations.
 
  • Gefällt mir
Reaktionen: Rockstar85, bad_sign, Tanzmusikus und 5 andere
Gehen wir davon aus, dass die AMD Aussage zutrifft, dann sind hier wieder einige übers Ziel hinausgeschossen, mit wilden Spekulationen!
Danke fürs Update!
 
Schade, dass der Quallcode zu FSR 3.1 nicht geklaut wurde ^^
Wo bleibt das eigentlich?
 
ElliotAlderson schrieb:
Man sollte meinen, dass ein Unternehmen wie AMD es besser weiß.


Ne, sorry. Ich werde mich ganz sicher nicht daran gewöhnen, dass solche großen Unternehmen Passwörter wie "password" verwenden.
Der Zugriff soll über einen Drittanbieter erfolgt sein
Ergänzung ()

Krausetablette schrieb:
Ich würde jetzt einzelne Akteure bei AMD ("Fachkräfte") jetzt nicht auf das gesamte Unternehmen ummünzen. Diese Leute sollte AMD ganz einfach schnellstmöglich entfernen und dem Arbeitsmarkt freigeben (entsprechende Beurteilungen gleich mit).
Der Zugriff soll über einen Drittanbieter erfolgt sein
 
Zurück
Oben