News A1 Telekom Austria Group: Sechsmonatiger Cyberangriff wurde beendet

[ChAoZ] schrieb:
Ich war schon auf zig großen IT Sec Konferenzen und habe mich mit Kollegen aus anderen Unternehmen dazu unterhalten. Ein Security Experte meinte dann zu mir, dass der einfachste Weg ein Unternehmen zu infiltrieren, sei es USB Sticks auf dem Gelände zu verteilen.... min. 1 Mitarbeiter wird es in den Firmen Rechner stecken.
Der trick ist schon so alt wie die usb sticks selbst.
Und funktioniert wahrscheinlich immer noch...
 
  • Gefällt mir
Reaktionen: Ernie75, electronish, Kaulin und 5 andere
Tobi86 schrieb:
Gute Sache.
Jetzt noch die Angreifer identifizieren, ausfindig machen und... (darf ich hier nicht schreiben, Menschenrechte und so...)
Ohne die Motive zu kennen automatisch auf der Seite des Kapitals?
 
Das klingt ja richtig spannend. Ob Cyber Forensiker die Hintergründe ermitteln können...
 
Gamefaq schrieb:
In 6 Monaten konnten sie ihn nur vertreiben aber nicht lokalisieren und festsetzen? Na das gibt ja Zuversicht ihn deren Technik...

Uhh, ein Profi.

Zurück zum Thema:
Das liest sich ziemlich spannend.
So ein Katz- und Mausspiel ist eine ganz schöne Herausforderung.
 
Rodman schrieb:
Der trick ist schon so alt wie die usb sticks selbst.
Und funktioniert wahrscheinlich immer noch...

ja es funktionieren auch noch andere Tricks die man sich auch nicht vorstellen kann und ebenfalls relativ banal sind ^^
 
In der Regel dürfen die MA keine USB Sticks benutzen. Dies kann man im AD regeln.
Wenn ein/der Admin das nicht schon anwendet, dann ist der Rest den er tut irrelevant!
 
Als ehemaliger A1 Mitarbeiter kenne ich deren Programme und funktionsweise.

Hatte der Hacker Zugang zu nur einem Programm, kann er das ganze A1 Netzwerk lahmlegen.

Abgesehen davon, dass alle relevanten Programme über einen Login (jeder Mitarbeiter hat eigene Daten) auf einen Virtuellen Server funktionieren, und die "Arbeits-PCs" für jegliche USB Geräte gesperrt sind, würde mich Interessieren, was der "Hacker" denn genau wollte, wenn es schon keine Kundendaten sind.
 
  • Gefällt mir
Reaktionen: aid0nex
Marc53844 schrieb:
Die arbeiten überall:
1591692022810.png

2018 [...] Sicherheitsmängel bei der Passwortspeicherung [...] Unter anderem wurde bekannt, dass Kundenpasswörter bisher im Klartext in den Datenbanken gespeichert wurden und die ersten vier Stellen vom Kundenservice einsehbar waren.
https://www.heise.de/security/meldu...an-der-IT-Sicherheit-nachbessern-4017537.html
 
Marc53844 schrieb:

Deine Aussage nicht meine. Ich mache aber für dich einen Sarkasmus Smiley hinter meine ursprüngliche Aussage.

Warum ich das geschrieben habe? Normalerweise veröffentlichen Firmen etwas nur dann wenn es etwas zu Feiern gibt. Im Fall von Computerkriminalität wenn man den oder diejenigen gefasst und deren Technik und Server dahinter abgeschaltet/beschlagnahmt hat. Hier aber berichtet man stolz das man den Angreifer aussperren konnte weis aber nicht einmal wer es war bzw. stellt nur Vermutungen an obwohl so etwas wichtiges wie ein Telekommunikationsunternehmen betroffen ist das diverseste Landesweite Einrichtungen aus Politik, Wirtschaft und Militär miteinander verbindet.

Wenn man dann noch liest das die Angreifer sich üblicher Methoden zunutze gemacht haben aber nur spionieren wollten ohne direkten Schaden auszuführen soll das einen Beruhigen das mit "üblichen Methoden" es also jeder Informatikstudent (die meisten Hacker sind genau dies) auch schaffen kann und dann aber richtig schaden verursachen könnte je nach Hintergrund warum oder für wen er es tut? Denn das heißt das doch sinngemäß oder etwa nicht?
 
Tobi86 schrieb:
Jetzt noch die Angreifer identifizieren, ausfindig machen und... (darf ich hier nicht schreiben, Menschenrechte und so...)
Menschenrechte entziehen weil was? Er sich bei nem Provider im Netzwerk versteckt hat?
Ne du, wer sein Unternehmen nicht im Griff hat braucht so Gäste - sonst lernen die das nie. Das ist ne Telko Bude, da muss man einfach höchste Sicherheitsstandards ansetzen. Wenn sich da jemand im LDAP verstecken kann sollte die Bude besser dicht machen - da läuft was von Grund auf falsch!
 
Zitat: "Zum Medienkompetenzvergleich nach diesem Faktenbericht jetzt der PR-Spin von A1, den der ORF kritiklos abdruckt." (Quelle)

Sechsmonatiger Cyberangriff wurde beendet. Soso. Oder gar abgewehrt. 6 ganze Monate und ein Spezialexpertenrudel haben die gebraucht. Ein Glück bin ich bei den Experten kein Kunde. Das bleibt auch so +fazial palmier+
 
worldoak schrieb:
In der Regel dürfen die MA keine USB Sticks benutzen. Dies kann man im AD regeln.
Wenn ein/der Admin das nicht schon anwendet, dann ist der Rest den er tut irrelevant!
50% der Kollegen hier haben gesperrte USB Ports.
40% haben keine gesperrten Ports.
Ich: 4/5 sind gesperrt^^

Devs brauchen USB Ports mit Data weil man iPads oder iPhones nicht anders debuggen kann.
 
  • Gefällt mir
Reaktionen: Kaulin, Marc53844 und Stern1710
Tobi86 schrieb:
Gute Sache.
Jetzt noch die Angreifer identifizieren, ausfindig machen und... (darf ich hier nicht schreiben, Menschenrechte und so...)
... die Klappe halten, um die diplomatischen Beziehungen nicht zu gefährden. :freak:
 
[ChAoZ] schrieb:
50% der Kollegen hier haben gesperrte USB Ports.
40% haben keine gesperrten Ports.
Ich: 4/5 sind gesperrt^^

Da ich hier gerade mit Statistik beschäftigt bin, tut mir diese Aussage im Herzen weh. Aber ich musste auch sehr herzlich lachen, danke :D
 
  • Gefällt mir
Reaktionen: SIR_Thomas_TMC, Kaulin und Marc53844
worldoak schrieb:
In der Regel dürfen die MA keine USB Sticks benutzen. Dies kann man im AD regeln.
Wenn ein/der Admin das nicht schon anwendet, dann ist der Rest den er tut irrelevant!
Was die MA dürfen ist das eine, was Sie tun das andere.... Wer schlau ist verteilt die Sticks, druckt vorher noch das Firmenlogo etc drauf und wartet einfach. Da hilft nur Ports sperren...

Story erinnert irgendwie bissel an Ultron
2020-06-09 10_58_46-Window.png



oder auch Transcendence
2020-06-09 11_00_00-Window.png


Nur durch "Hard reset" losgeworden ;)
 
MujamiVice schrieb:
Könnte erklären warum bei mir nach umstieg auf ein von A1 betriebenes Netz, Netflix und Spotify gehackt wurden. Aber reine Mutmaßung.
Ungefähr mehrere millionen Male wahrscheinlicher: deine Credentials wurden irgendwo geleaked, du verwendest ein Passwort öfter, hast ein unsicheres Passwort etc.
 
  • Gefällt mir
Reaktionen: chartmix, LukS, Tobi86 und 2 andere
Rodman schrieb:
Der trick ist schon so alt wie die usb sticks selbst.
Und funktioniert wahrscheinlich immer noch...
Ja, damals... als wir im alten Griechenland... mit dem Holzpferd und so... :D
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: vanillebear und Kaulin
[wege]mini schrieb:
A1 Telekom braucht 100 erstklassige Menschen und 6 Monate für die Abwehr. Das sind keine guten Zahlen.

Das sind ganz normale Zahlen für so ein Szenario.

M@rsupil@mi schrieb:
So, so. 6 Monate können sich die Angreifer im Netz austoben und die Kundendaten sind völlig sicher.

Ja, das ist gut möglich.

Thaxll'ssillyia schrieb:
Natürlich. Office. Wichtig: Am Besten mit Windows und Active Directory koppeln.

Worauf willst du eigentlich hinaus? "Office-Umgebung" bedeutet nicht "Microsoft Office Umgebung". Den ganzen Rest deines Postings versteh ich noch weniger.

Gamefaq schrieb:
In 6 Monaten konnten sie ihn nur vertreiben aber nicht lokalisieren und festsetzen? Na das gibt ja Zuversicht ihn deren Technik... :rolleyes:

Da guckt jemand viele Filme... :)
 
  • Gefällt mir
Reaktionen: Gizzmow, LukS, Tobi86 und eine weitere Person
M@rsupil@mi schrieb:
So, so. 6 Monate können sich die Angreifer im Netz austoben und die Kundendaten sind völlig sicher.
Wer an so was glaubt, glaubt auch an dem Weihnachtsmann. :daumen:

Unglaublich wie hier gelogen wird.
 
Zurück
Oben