News Windows 7: Das unsichere Betriebssystem erhält offiziell Secure Boot

Kenny [CH] schrieb:
[...]
Und zu dem meltdown/spectre angriff - die sind ultra schwer für die durchführung und bei amd muss man dies am gerät machen - das ist quasi kein guter angriffs vektor da gibt es besser/leichere lücken zum abusen als diese.
Na wo steht das, dass man zum Ausnutzen von Meltdown/Spectre und Folge-Exploits ans Gerät selbst muss ?
 
TechFA schrieb:
Bilder sagen mehr als Tausend Worte…
Anhang anzeigen 1310034
Microsoft ist ohne Zweifel zu großen Teilen selbst Schuld an der oft Jahrelangen Update-Verweigerung.

TechFA

Dieses Tick-Tack Modell ist für sehr einfache Gemüter und Laien, IMHO.
Zumal es willkürlich zusammengestellt ist.

Wo sind..
  • Windows 2.03 (normal, /386)
  • Windows 2.10 (normal, /286, /386)
  • Windows 2.11 (normal, /286, /386)

Gerade Windows/386 war vor 3.0 der erste Erfolg für Windows, da es EMS simulierte und DOS-Programme multitasken konnte. Sogar im Fenster.

  • Windows 3.0 (großer Erfolg)
  • Windows 3.0a
  • Windows 3.0a mit Multimedia-Erweiterungen

  • Windows 3.11 (Mini-Update für 3.10)
  • Windows für Workgroups 3.10 (Flop)
  • Windows für Workgroups 3.11
  • Windows für Pen Computing 1.0
  • Modular Windows
  • Windows 3.2 (China)

  • Windows 95A
  • Windows 95B
  • Windows 95C

- Windows 98 FE (Erste Edition, Flop)

  • Windows NT 3.1
  • Windows NT 3.50
  • Windows NT 3.51

- Windows NT 4

?

PS: Windows XP war vor SP2 nicht besonders gut, es war ohne richtige Firewall anfällig für Sasser/Sober und andere Malware.
 
  • Gefällt mir
Reaktionen: Trent, Klever und DaBo87
Weltraumeule schrieb:
mein Hauptsystem ist immer noch Windows 7
dito! ;)
Ist eben alles so schön eingerichtet, macht überhaupt keine Probleme, alles läuft wie es soll und deckt meine Bedürfnisse komplett ab. :D
Das System ist Dual-Boot Win7/Win10, aber ich hänge eben immer noch am Win7.:p
Aber das neue System mit Win10 steht schon bereit. :)
 
  • Gefällt mir
Reaktionen: Redundanz
Ich habe vor 2 Wochen von Win 7 auf Win 10 für rund 13€ ein upgrade gemacht.
Ich mag Windows 7 trotzdem lieber.
Dieser Mist mit den Kacheln ist ja so eine Verschwendung...
Ich mag die Fenster in Win 10 nicht.
Dadurch, dass die keinen Rahmen haben und Farbliche Akzente kaum vorhanden sind, finde ich es gelegentlich irritierend,ob das Fenster gerade oben liegt oder dahinter.
Genau so ist es auf beim Start Button, wenn man dort über das Zahradsymbol zieht, rollt dann ein, hmm, Menü drüber, was Farblich dem dahinterliegenden farblich viel zu ähnlich ist und nur durch etwas Schattierung am Rand sich abhebt.
 
  • Gefällt mir
Reaktionen: Redundanz
Weltraumeule schrieb:
Ich MUSS gar nichts
Doch, zur Toilette :P
KJQm8v schrieb:
Ich habe das Update direkt am September Patchday installiert. Bekommt man aber nur, wenn man das normale Update Pack (Rollup) installiert. Das Security Only Roll-Up hatte den anscheinend nicht.
 
joshy337 schrieb:
Ich spu.. Ich verzichte auf Secure Boot. Nein, danke. Davor war die PC Plattform offen, frei und man konnte jedes OS booten.

Wer die Freiheit aufgibt, um Sicherheit zu gewinnen, wird am Ende beides verlieren. (Benjamin Franklin).
Wer zwingt dich denn mit Secure Boot irgendwas zu tun oder zu lassen? Du kannst es ja sogar deaktivieren. Der arme Franklin muss dafür nicht herhalten.
 
NoNameNoHonor schrieb:
Na wo steht das, dass man zum Ausnutzen von Meltdown/Spectre und Folge-Exploits ans Gerät selbst muss ?
In allen cve/news für das... Für amd cpu - nicht intel das ist per remote möglich but hard af
 
Novasun schrieb:
Nein, das läuft auf den Servern die die Transaktionen abhandeln...
Auf den Clients im Geldautomaten lief wirklich lange XP und später Win - what ever... Aber seit dem Mellenium Bug haben die Banken eigentlich aufgerüstet und ein stetiger Austausch der Hardware "sollte" möglich sein...
Aber hey - die Geräte hängen ja eh nicht so einfach im eigentlichen I-Net...
Ich weiß nicht was sie umgestellt haben. Aber ich vermute OS2-Warp hatte mi 2000 keine Probleme. Anders als die Chips auf den Karten, die mit 2010 Reihenweise hingefallen sind.

Die Geldautomaten die ich vor mir hatte liefen mit NT4.0 oder XP. Jedoch lag bei manchen (im Jahr 2010) Automaten die OS2-Warp Originalschachtel daneben, die Techniker mussten wohl die Lizenzschlüssel ablesen. Ich hätte fragen sollen, ob ich die Box als Sammelerstück behalten darf. Vermutlich lag die Box da auch schon 15 Jahre.

Die Dinger hängen abgekoppelt in einem großen Netz. Besser wäre ein kleines Linux, Embedded-Linux oder ein anderes Embedded-System. Irgendwas mit minimaler Angriffsfläche, Wartungsaufwand und relativ hoher Hardwarekompatiblität. Desktopsystem hernehmen war halt billig.
 
@branhalor Ich versuche mich jetzt ganz kurz zu halten und auf ein paar Punkte hast du ja von anderen Antworten erhalten, weil wir hier schon etwas im offtopic landen und ich nicht fürs Aquarium schreiben möchte.
branhalor schrieb:
Aber ne Sicherheitslücke macht einen PC noch nicht per se unsicher - da müssen mehrere Faktoren zusammenkommen. Und das Verhalten des Menschen vor der Tastatur hat da meiner Erfahrung nach einen nicht unerheblichen Einfluss drauf
Doch GENAU das tut sie. Was du wiederum meinst ist, dass die Lücke ausgenutzt wird. Wobei wir dann auch da nochmal weiter differenzieren müssen und du sehr auf den Fall fokussiert bist, dass ein Angriff mit Schadsoftwarebefall und negativen Folgen eintritt. Ja das ist privat sicherlich weniger ein Problem. Häufig sind Systeme kompromittiert und niemand weiß davon. Automatisiert insbesondere ungepatchte Systeme zu infizieren ist erstmal keine große Sache. Was dann davon aktiv ausgenutzt wird, ist in der Regel ein Bruchteil und lohnt sich erst im Rahmen vom Cyberkriminalität. Das wäre das eine, zum anderen verabschiede dich von dieser Denkweise, dass das irgendwie mit Verhalten zu bewältigen ist. Ich habe da auch schon Mandanten gehabt, die mir erzählen, dass die Angestellten aber wirklich fit seien und da keine Spielkinder bei sind etc. Das tut wirklich alles nichts zur Sache. Natürlich kann man ein System mit fahrlässigen Handeln sehr schnell an die Wand fahren. Umgekehrt gibt es aber keine Sicherheit, weil man ja vorsichtig ist. Nein, nein und nochmal nein.

So und jetzt möchte ich in den Bogen noch zum eigentlichen Bezug zur News spannen. Bitte überlege dir, ob du wirklich verbreiten solltest, dass ein nicht mehr unterstütztes Windows sicher zu betreiben wäre. Des Weiteren ist vorsichtiges Verhalten im Netz zwar gut und absolut richtig, bringt aber nicht so viel, wie du zu glauben scheinst. Wo ich dir im Grunde zustimmen kann: Die Folgen von unsicheren Systemen sind im Einzelfall sicherlich nahezu "egal", aber eben ärgerlich. Auch die Eintrittswahrscheinlichkeit von professionellen Angriffen auf privat ist sehr gering. Also da kann man schon noch die Meinung vertreten "Was soll denn schon passieren. Im schlimmsten Fall ist die Kiste und das Heimnetzwerk verseucht, was juckt mich das." Mich wiederum juckt das schon, da DDoS Angriffe auf große Webseiten wirklich häufig sind und es dafür Botnetze braucht.
 
  • Gefällt mir
Reaktionen: Kenny [CH], Haldi, branhalor und eine weitere Person
@MountWalker @pseudopseudonym @mae1cum77 @Bigeagle

Also, ich hab jetzt nochmal etwas gegoogelt danach, ob und wie man Botnetze erkennen kann bzw. ob der eigene PC Teil eines Botnetzwerkes ist.

Zusammenfassung bzw. inkl. meiner eigenen Schlußfolgerung:

1. Ja - halte dein System aktuell. Mach die Sicherheitsupdates und achte drauf, daß auch der Virenscanner aktuell ist 👍
2. Aber mindestens ebenso wichtig ist eben, was man selbst an der Tastatur bzw. Maus macht: Halte dich von dubiosen Websites fern, klicke nix an, was komisch aussieht, und - für mich selbstverständlich durch meinen Viren-zerschossenen PC vor >20 Jahren - öffne keine unbekannten Dateianhänge etc. pp.

Dazu gehört für mich bspw. auch, daß ich jeden Download, den ich irgendwo mache, immer nochmal manuell durch den Defender laufen lasse, bevor ich ihn öffne. (Ja, ich weiß: Die Datei ist da eh schon einmal durch den RAM gelaufen ;))

Umgekehrt hat aber bspw. die Treibersoftware für meine Pimax-VR-Brille in den ersten Jahren bei jedem Update immer gemeckert, bzw. Windows, mit dem Warnhinweis, die Datei würde selten geöffnet und käme aus einer nicht vertrauenswürdigen Quelle. Nun ja - ich wußte aber, wo ich sie heruntergeladen habe - nämlich von der Pimax-Homepage. Und ich hab sie x mal durchgescannt. Im Netz gegoogelt, ob ich der einzige bin oder das "alle" haben. Nach entsprechender Recherche und ohne besondere Hinweise, daß da tatsächlich ein Trojaner oder Backdoor etc. enthalten sein könnte, hab ich den Treiber natürlich installiert.
Mittlerweile ist Pimax weit genug etabliert und bekannt, daß Windows schon seit zwei Jahren oder so auch nicht mehr meckert.


Weiterhin hab ich eben mal zum Spaß im Taskmanager nach meinen Auslastungen geguckt: Das sieht alles "normal" aus.
Natürlich kann's sein, daß ich trotzdem infiziert bin und das Botnetz gerade nicht aktiv ist. Alles möglich.
Und natürlich muckt alle paar Wochen mal das Internet für ne halbe Stunde oder auch nen halben Tag - aber meistens durch einen kompletten Abbruch begleitet früher oder später, was dann immer zweifelsfrei an Vodafone liegt.


Grundsätzlich verstehe ich die ganzen Nachrichten und Hinweise bzgl. unsicherer Systeme ja auch.
Ein - gewissermaßen - "Schwesterunternehmen" der Firma, in der ich arbeite (also gleiche Mutter), ist letztes Jahr gehackt und sämtliche Datenbanken, an die die Angreifer drankommen konnten, gegen Lösegeld verschlüsselt worden. Natürlich ist das ein Super-GAU. Außer Frage.
Im Zuge dessen gab's dann auch bei uns von oben angewiesen ein spezielles Online-Webinar-Sicherheitstraining.
Aber nachdem ich das dann durchhatte, blieb für mich am Ende hängen, was ich vorher schon geahnt hatte: Wer mit Zwei-fuffzig Verstand im Netz und am PC unterwegs ist, tut bereits alles, was er tun kann und ist in der Regel so sicher, wie man nur sein kann.

Dazu gehört eben:
1. Nix wild anklicken.
2. Erst recht nicht, wenn irgendne Pishing-Mail oder Werbeseite verbal, mit fetten Buchstaben und am besten noch wild blinkend auf einen vermeintlichen Alarmzustand oder ein vermeintlich gesperrtes Nutzerkonto irgendwo aufmerksam zu machen versucht, auf den man angeblich sofort reagieren muß.
3. Mail-Anhänge checken.
4. (Spam-)Mails von unbekannten Empfängern, die man nicht zuordnen kann, am besten gleich löschen - gar nicht erst reingucken (so halte ich das zumindest).
5. Auf Websites, die man nicht so gut kennt, die aber trotzdem seriös sind/wirken, sicherheitshalber immer den Link bzw. die Domain checken.
6. Insb. eben auch keine fremden, unbekannten USB-Sticks in den PC einstecken.
7. ... und lauter solche Kleinigkeiten, die man mit etwas Weitblick und globaler Gesamtkenntnis der allgemeinen Gefährdungssituation kennen können sollte.


Klar kann trotzdem was passieren, und wie ihr geschrieben habt, werden auch mal Amazon, Facebook/Meta oder schlimmstenfalls ein Server einer Bank geknackt. Aber meistens wird auf sowas ebenfalls in irgendwelchen News oder spätestens auf der Webseite des Betreibers selbst hingewiesen - und wenn man dann unglücklicherweise nicht zu den Ersten vor der Meldung gehört und den Hinweis dann zweitens Ernst nimmt und mal zwei Tage nicht auf die Seite geht, passiert einem auch da nix.


Wie gesagt:
100% ausschließen kann ich nicht, daß da nicht doch grad irgendwo ein Bot auf meinem PC "schläft" und irgendwann wieder geweckt wird.
Aber ich bin mir ziemlich sicher, daß meine persönliche Gefährdung auch mit einem "unsicheren" Win7 nicht (wesentlich) höher wäre als mit meinem Win10 jetzt, dessen einzige automatische Updates die täglichen kleinen Sicherheitspatches und Defender-Definitionsfiles sind. Rein statistisch-technisch schon, praktisch eher nicht.
Deswegen gehe ich natürlich nicht hin und bau mir jetzt extra aus nostalgischen Gefühlen (die ich da gar nicht habe ;) ) nen WinXP oder -7-PC zusammen. Und natürlich halte ich mein System so aktuell wie möglich - aber mit minimalem Aufwand und dafür etwas mehr Aufmerksamkeit und im Zweifelsfall manuellen Prüfungen, wo mir was komisch vorkommt (s.o.).

Und wenn ich mich da im Bekanntenkreis so umhöre bzw. mitkriege, was erzählt wird, dann gibt's da leider sehr sehr viele, die zwar einerseits Scheu vor'm Internet haben bis hin zu Angst um ihre persönlichen Daten - andererseits aber anfangs erstmal alles wild anklicken, was ihnen unter den Mauscursor kommt und erst dann schreien, wenn der Rechner offensichtlich infiziert ist... Davor schützt aber eben leider auch die beste technische Absicherung nicht - mit Unwissenheit und/oder Dummheit läßt sich trotzdem immer irgendwie Schaden anrichten, wenn man nur "will".

:)
 
  • Gefällt mir
Reaktionen: Kenny [CH] und Poati
Bigeagle schrieb:
Also von der theoretisch 'schon immer' bestehenden Möglichkeit dass das System kompromittiert ist abgesehen, welche Szenarien sind denn für den PC zuhause relevant?
Da würde ich dir aus dem Bauch heraus zustimmen und mal in den Raum werfen, dass das nicht besonders viel ist (übliche Fälle hast du genannt). Wie du schon sagst, gibt es von privat eh erstmal nicht viel zu holen. Darum ging es mir aber auch nie. Nur weil (bis jetzt) die Privatleute nie im Fokus von richtigen Attacken standen, ist ein altes OS ja aber nicht sicher. Sowas sollte sich einfach nicht rumsprechen, weil quasi jeder auch private IT hat und die Grenzen teilweise fließend sind. Bei gezielten Angriffen konnte schon häufig nachgewiesen werden, dass Schnittstellen zur privaten IT genutzt wurden.
 
  • Gefällt mir
Reaktionen: Kenny [CH]
@Bigeagle

Wenn dir ein Botnet auffallen soll, musst du deine Überwachung aber einerseits lückenlos durchziehen, weil ein BotNet, das für DDoS vermietet wird oder im Besitz einer kriegsplanenden Institution (stasatlicher Dienst) ist, ja nicht permanent Angriffe fährt. Die Rechner des Botnets für den Angriff auf Estland 2007 wurden nicht erst kurz vor dem Angriff infiziert. Du musst darüberhionaus sicherstellen, dass die Malware keine KOmponente enthält, die sich durch irgendwelche Lücken Schreibrechte in den Eventprotokollen verschafft hat. Dein Überwachungsbeeispiel mit den BOINC-Tasks ist mir aber noch nicht ganz klar.
joshy337 schrieb:
[...]
Gerade Windows/386 war vor 3.0 der erste Erfolg für Windows, da es EMS simulierte und DOS-Programme multitasken konnte. Sogar im Fenster.
[...]
Da muss ich ganz kurz noch etwas hinzufügen. Stimmt zwar, aber nur "kommunikativ multitasken", dh. jeder Prozess musste selbst freiwillig die Kontrolle über die CPU wieder abgeben, sonst Systemeinfrieren - und das bis einschließlich Windows ME. Was wir heutzutage so als Multitasking bezeichnen würden, setzt eigentlich "präemptiv" voraus, womit die Kontrolle aller Prozesse durch den Process Scheduler gemeint ist, der das MultiTasking-Orchester verwaltet, indem er sich regelmäßig selbst CPU-Zeit verschafft ohne, dass die Anwendungsprozesse selbst da die Kontrolle wieder abgeben müssen. Das ist der wichtigste Grund für Windows NT (oder OS/2, oder UNIX) gewesen. Der Resetknopf war nach meiner Erinnerung die am häufigsten benutzte Taste an einem WinDOS-Rechner und das lag eben daran, dass eine Endlos-Schleife in einem Programm, die verhinderte, dass dieses Anwenderprogramm die Kontrolle über die CPU wieder an den Scheduler zurückgibt, das danze System Einfrieren ließ. Und nach Reset kam ScanDisk mit stundenlanger Prüfung, weil FAT32 und kein Journaling. Und weil das zu oft passierte, wurde Scandisk abgebrochen und gelegentlich war dann mal eine Datei kaputt und letztenendes hat man deshalb WinDOS mindestens jährlich neuinstalliert - um den durch die Systemabstürze entstandenen Datenmüll im Systemordner wiederherzustellen. Aber zu Zeiten von Win 3.0 oder Win 3.11 war der übliche Bürorechner halt zu lahm für die wichtigen, für Multitasking eigentlich unverzichtbaren Features, die UNIX, OS/2 und Windows NT so bieten und deshalb war das, was Microsoft zu der Zeit anbot, dem Markt angemessen.

Sorry fürs Ausufern, aber wannimmer ich Multitasking und eine WinDOS-Version in einem Satz sehe, muss das sein. ;)
 
  • Gefällt mir
Reaktionen: joshy337, Kenny [CH] und DaBo87
amcooper schrieb:
Ich habe vor 2 Wochen von Win 7 auf Win 10 für rund 13€ ein upgrade gemacht.
Dadurch, dass die keinen Rahmen haben und Farbliche Akzente kaum vorhanden sind, finde ich es gelegentlich irritierend,ob das Fenster gerade oben liegt oder dahinter.
Schau mal in den Einstellungen unter Personalisierung -> Farben und da nach unten scrollen: "Titelleisten und Fensterrahmen". Dann siehst du welches Fenster aktiv ist :)
 
Zuletzt bearbeitet: (Zitat gekürzt)
branhalor schrieb:
[...]
Zusammenfassung bzw. inkl. meiner eigenen Schlußfolgerung:

1. Ja - halte dein System aktuell. Mach die Sicherheitsupdates und achte drauf, daß auch der Virenscanner aktuell ist 👍
[...]
Wie kommst du im weiteren Verlauf deines Beitrags darauf, diesen Punkt dann herauszulöschen und zu sagen, wenn du alles, was danach kommt, erfüllst, dürftest du auf diesen Punkt verzichten? Drive-By-Downloads existieren seit mindestens 15 Jahren. Alles, was du danach noch an wichtigem Verhalten aufzählst, ist befolgenspflichtig, aber es löscht eben diesen Punkt 1 nicht. Und Sicherheitsupdates ist eben mit WIndows 7 nicht mehr.
 
Artikel-Update: KB5022338 ist das letzte Update seiner Art

Das am gestrigen Tag von Microsoft veröffentlichte Sicherheitsupdate KB5022338 ist das letzte seiner Art und setzt zugleich den Schlusspunkt für die Extended Security Updates („ESU“) des kostenpflichtigen ESU-Supports für Unternehmen.

Wenngleich Microsoft Windows 7 für Endkunden bereits am 14. Januar 2020 zu Grabe getragen hat, geht aus den Kommentaren zu dieser Meldung hervor, dass es noch immer vereinzelte ComputerBase-Leser gibt, die das Betriebssystem noch heute nutzen.

Projekt sichert Windows 7 noch bis 2025 ab

Anwender, die noch immer nicht auf Windows 10 oder Windows 11 wechseln wollen oder können, haben die Möglichkeit, das Betriebssystem mit Hilfe der Micropatches von 0patch abzusichern.

Neben den Sicherheitsupdates für Windows 7 stellt 0patch auch Micropatches für Windows Server 2008 und 2012 sowie Microsoft Edge an.

Sollten keine wirklich triftigen Gründe für einen Betrieb von Windows 7 vorliegen, sollten Anwender aber spätestens jetzt auf Windows 10 oder Windows 11 wechseln oder aber auf eine Linux-Distribution ausweichen.
 
  • Gefällt mir
Reaktionen: Klever, Redundanz, coasterblog und 4 andere
SVΞN schrieb:
KB5022338 ist das letzte Update seiner Art
Danke, auf der deutschen Microsoft Update History Seite wurde es mir nicht angezeigt gestern und heute. Die Englische hat es schon. Dann muss ich mal das Update noch laden.
 
Gibt es eigentlich offizielle(!) neuere Windows 7 ISO Files zum freien Download in dem die meisten/allen Updates seit SP1 "verwurstet" sind?
Weil so ein Windows 7 SP1 über Windows Update zu aktualisieren war ja damals schon eine Qual...
Oder bleiben da echt nur diese inoffiziellen Update Packs von z.b. winfuture?
 
  • Gefällt mir
Reaktionen: slii91
Ich finde es erstaunlich, dass Microsoft ungewollt seit Jahrzehnten seine Hit-Miss-Linie verfolgt, bei dem jedes zweite Endkunden-OS einigermaßen ordentlich ist und das andere eher nicht.
Hit
3.11​
98​
XP​
7​
10​
Miss
95​
ME​
Vista​
8​
11​
 
  • Gefällt mir
Reaktionen: Rockstar85, Recharging, MjrTom80 und eine weitere Person
MountWalker schrieb:
Wie kommst du im weiteren Verlauf deines Beitrags darauf, diesen Punkt dann herauszulöschen und zu sagen, wenn du alles, was danach kommt, erfüllst, dürftest du auf diesen Punkt verzichten? Drive-By-Downloads existieren seit mindestens 15 Jahren. Alles, was du danach noch an wichtigem Verhalten aufzählst, ist befolgenspflichtig, aber es löscht eben diesen Punkt 1 nicht. Und Sicherheitsupdates ist eben mit WIndows 7 nicht mehr.
Okay, dann hab ich mich die ganze Zeit mißverständlich ausgedrückt:

Ich "lösche" den Punkt doch gar nicht oder sage, daß Sicherheitsupdates nicht wichtig wären. Natürlich sind sie das.

Mir wird in der ganzen Diskussion und ähnlichen nur leider viel zu wenig darauf eingegangen, daß eben auch das Nutzerverhalten einen maßgeblichen Einfluß hat. Es wird immer nur darauf abgestellt, welche Windows-Version gerade welche Updates nicht mehr erhält oder welche Sicherheitslücke gerade gefunden oder geschlossen wurde - alles schön und gut. Nen "PC-Führerschein" für den DAU, der seinen PC mit "erstklassiger Beratung" im handelsüblichen Elektrohandel oder schlimmer noch im monatlichen Discounter-Angebot kauft, braucht's aber trotzdem nicht. Wenn dann was passiert, klingt es im ersten Schritt immer so, als sei ausschließlich ne Sicherheitslücke Schuld daran - daß der User aber womöglich in blinder Panik nen Mail-Anhang geöffnet hat, den er nicht hätte öffnen sollen, geht dabei unter.

Ich mein:
So Cyber-Sicherheitsschulungen wie bei uns gibt's ja nicht ohne Grund... und wenn ich da im Kollegenkreis so höre, wie schwer sich viele damit tun, würde ich am liebsten sagen: PC abgeben und zurück an die Schreibmaschine.
Unser Chef hat erzählt, nach den ersten Wochen gab's nicht nur Mitarbeiter, die die fingierten Cyber-Trainings-"Pishing"-Mails geöffnet haben, sondern auch noch den Anhang! Okay - muß ich der Fairness halber sagen, daß mir das bei der dritten dieser Mails, die angeblich von der Personalabteilung kam, auch passiert ist - allerdings hab ich dann abgebrochen und bin aufmerksam geworden, als das Virenprogramm angeschlagen hat, und hab die Datei ganz schnell wieder geschlossen und der IT gemeldet. Nix passiert - war programmierter Teil des Trainings.
Es gab aber wohl auch 18% (!!!) der Mitarbeiter, die selbst da noch weiter geklickt haben!

Fehler passieren jedem mal, auch mir. Klar. Aber ob man was draus lernt, macht den Unterschied, und da sind viele definitiv zu sorglos unterwegs.

Noch vor ein paar Jahren war es gang und gebe, daß Einzelne auf Nachtschicht Pornos (!) vom USB-Stick geguckt haben - am Büro-PC - und teilweise sind die auch noch auf dem offenen Netzlaufwerk in die Namensverzeichnisse kopiert worden, weil man sie mit den Kollegen teilen wollte 😂 Da kann ich nur mit dem Kopf schütteln, bei soviel Dummheit 🙈

Darauf will ich hinaus.

Und davor schützt im Zweifelsfall eben auch das beste Sicherheitsupdate irgendwann nicht mehr.

:)
 
  • Gefällt mir
Reaktionen: User007
Zurück
Oben