News Krypto-Trojaner WannaCry: Deutschland mit „blauem Auge“ davon gekommen

Ach ja, das Heilmittel die IT-Experten, nur dumm, das gerade auch die Unternehmen die eine ganze IT-Abteilung nutzen von dem Virus befallen wurde. Ich habe schon so manchen dieser IT-Experten kennengelernt, ganz ehrlich, sehr viel Vertrauen habe ich nicht zu diesen. Das Problem ist, das wir in Deutschland was diesen kriminellen Cyberkrieg angeht [anders kann man das ja mittlerweile nicht mehr nennen!], Hoffnungslos hinterherhinken.

Ob jetzt Verfassungsschutz, Bundeswehr oder welche Behörde auch immer, bekommen einfach keine entsprechenden Fachleute, denn die kosten richtig Geld, welches die entsprechende Behörde meist gar nicht zahlen können. Daher wandern diese Experten meist in die entsprechenden Firmen aus, die in den USA sitzen, dort alle Möglichkeiten vorfinden und auch fürstlich entlohnt werden.
 
Bei "Elektro-Erich" hat es deutlich klick gemacht und die Uhr sprang kurz 15 Jahre zurück. Mit anderen Worten: Jemand vom Fach würde m.A.n. ganz anders argumentieren.
 
Ach ja, das Heilmittel die IT-Experten, nur dumm, das gerade auch die Unternehmen die eine ganze IT-Abteilung nutzen von dem Virus befallen wurde. Ich habe schon so manchen dieser IT-Experten kennengelernt, ganz ehrlich, sehr viel Vertrauen habe ich nicht zu diesen.
Was soll die Aussage sagen? "Nicht jeder beherrscht seinen Beruf perfekt, also brauchen wir keine Berufe?"
Was ändert das denn am Grundtenor der Diskussion? Klar braucht man eine IT-Security, die dem Namen gerecht wird. Einen Hausmeister auf die Position zu setzen wird nicht helfen, nur, dass dann halt IT-Security an der Türe steht.

Nix für ungut, aber Flaschen gibts in jedem Berufsbild, die dürfen nicht der Maßstab sein.
Eine Sicherheitsabteilung hat wenigstens am Montagmorgen die Tests bzgl. bzw. die Installation des KB Patches eskaliert.
Dann hat sie davor gepennt, ja. Aber dann wärs immer noch besser wie keine Reaktion.
 
IT-Mitarbeiter: "Hier, Chef, auf'm Rechner XY läuft noch Win XP. Dafür gibt's doch keine Updates mehr, da bleiben alle Sicherheitslücken ungepatcht!"

Chef: "Hm, na und. Die Kiste läuft schon zehn Jahre. Bis jetzt is' noch nix passiert! Was sollten wir denn da machen?!"

IT-Mitarbeiter: "Na z.B. eine neuere Windows-Versio ... "

Chef: "... Was!? Neue Version!? Dafür haben wir kein Geld und wir wissen gar nicht ob die Software auf dem Jahre 2005 überhaupt auf dem neuen System läuft und das kostet Zeit ... und Kosten ... und Zeit... und ..."

So wird es oft laufen. Nicht nur in kleinen und mittelständischen Unternehmen. Oder wieso läuft bei der Bahn noch XP?
Wieso sollte man auch plötzlich Geld in die Hand nehmen und dieses für IT-Sicherheit investieren? Bisher lief doch alles?
Ohne IT geht doch selten überhaupt noch irgendwas, aber der Gedanke, dass diese Systeme anfällig sind und deren Ausfall extreme Folgen haben könnte, daran denkt kaum jemand. Da kann der durchschnittliche IT-Mitarbeiter dem durchschnittlichen Vorgesetzten noch so sehr Aufklären. Es muss erst etwas passieren, bis man sich der Gefahr bewusst wird. Und dann ist der Schaden meist größer als die Summe, die man in die Prävention hätte stecken müssen.
 
Für mich privat sehe ich solche trojaner gelassen.
Brain.exe funktioniert bestens gegen solche Attacken nur in größeren netwerken muss man immer mit dem Fehlverhalten anderer rechnen...
 
Es ist mal einfach nur genial.
da verschenkt M$ sein "best windows ever 13.7", was aber leider nicht zum gewünschten totaldurchbruch führt, weil gleichzeitig die massive Zusammenarbeit mit der N$A thematisiert wird (natürlich NICHT von M$ oder N$A), und sich viele Leute eben denken, dass sie es den Geheimdiensten nun doch nict sooo einfach machen wollen.

Und einige Zeit später taucht dann ein Krypto-Trojaner auf, der eine Sicherheitslücke nutzt, welche bei Windows 10 nicht vorhanden ist.
Wenn es die Lücke bei WinXP schon gab, dann ist sie mindestens 10 Jahre alt ... unwahrscheinlich, dass erst jetzt jemand auf die Idee gekommen sein soll, das auszunutzen ... oder war das bisher die streng geheime NSA-exclusive-Backdoor, die nun nicht mehr gebraucht wird, und daher den "freien" Hackern überlassen wurde?

Episch ... jeder darf sich seine eigene Verschwörungstheorie dazu basteln.

Vielleicht verhilft WannaCry Windows 10 aber tatsächlich zum Durchbruch, und das ist das eigentlich traurige daran ... naja, wenigstens ist Win10 ja kein Krypto-Trojaner, sondern nur eine ganz simple Backdoor.
 
Zuletzt bearbeitet:
owned_you schrieb:
Naja Firmen die sich nicht um Datensicherheit kümmern werden eben beim Supergau untergehen ... natürliche Auslese! Wie sagte es heise so toll: kein Backup kein Mitleid!

Vielleicht gibt es ja bald auch Kopfgelder auf Hacker ... nette Nebenverdienstmöglichkeiten :D
Nur ein toter Hacker ist ein guter Hacker!

Hacker sind die guten Cracker die bösen
 
Ich habe am 13.05. interessehalber die "Killswitch" Domain (hatte die aus den Heise News) im Browser aufgerufen...
heute kam eine Mail von 1und1:

... an Ihrem 1&1 DSL-Anschluss wurde ein Sicherheitsrisiko festgestellt.

Wir haben Meldungen erhalten, dass ein Gerät an Ihrem 1&1 DSL-Anschluss von einem Virus infiziert ist. Dies stellt ein Sicherheitsrisiko dar, da beispielsweise Unbekannte über den Virus an Ihre persönlichen Daten gelangen können oder das kompromittierte Gerät für Angriffe gegen Dritte missbraucht werden kann.

Details des Risikos:

Zeitpunkt der Erkennung: 13.05.2017 15:44:01 +0200
Bezeichnung des Virus: Wannacrypt
...

Das hat mich grade etwas Zeit gekostet zu kapieren dass das eigentlich nur von meinem manuellen Aufruf der Domain kommen kann. (Inzwischen schon diverse Suchläufe auch manuell ohne Befund... naja geschadet hats wohl nicht.)
Wäre interesant, wenn das noch jemand anders gemacht hat?
Allerdings sind 5 Tage bis so eine Warnung kommt im Ernstfall wohl 5 Tage zuviel.
 
Zuletzt bearbeitet:
Zurück
Oben