News Datenleck bei Samsung: 216.000 Kundendaten landeten im Darknet

Schinken42 schrieb:
Warum? Also ehrlich, was spricht denn gegen Bitwarden und Co. auch dafür?
Naja irgendwie musst du dich ja am Rechner anmelden können um überhaupt zum Passwortmanager zu kommen :D
 
@prayhe Dafür gibts Lösungen, siehe oben. Zentraler Rechner, Apps, Online-Login etc.
Natürlich klingt das erstmal sinnlos: Dann muss man sich doch ein PW merken, warum nicht einfach das fürs AD? Weil die AD-PWs zwangsläufig irgendwo im selben Netzwerk gespeichert werden wie die Systeme für die sie sind.
Der PW-Manager kann in einen unabhängigen Netz speichern.

ps: Ist natürlich etwas theoretisch-konstruiert jetzt, im konkreten Fall gibts aber eigentlich immer praktikable Lösungen.
 
Schinken42 schrieb:
Das hat auch nichts mit fehlendem Humor zu tun, nur damit Datenschutz richtig zu verstehen, da gehts nicht um das sperren an sich sondern um den unberechtigten Zugriff den man verhindern will.
Nicht dass wir uns falsch verstehen, ich habe nicht auf dem Rechner geschnüffelt oder so (ausserdem habe ich wie gesagt sowieso Adminrechte auf Domainebene und könnte mir das erzwingen wenn ich wollte - dann hätte ich aber den falschen Job), sondern ich bin bei uns auch für die Security verantwortlich und schaue daher auf sowas. Natürlich habe ich den Screen anschliessend gelockt, aber ohne dezenten "Hinweis" merken sich die Kollegen das eben auch nicht. ;)
 
@M@tze Dachte mir sowas. Wenn mans ganz genau nehmen will, bist du damit halt trotzdem ein schlechtes Vorbild ;). Sicher nicht schlecht genug um dich zu verurteilen oder deine Befähigung infrage zu stellen, aber richtig wäre, egal ob du den Zugriff sowieso hast, (und selbst wenn du die Berechtigung hast die Daten einzusehen, denn Zugriff und Berechtigung zum Zugriff sind gerade in der IT ja zwei Paar Schuhe), nichts an fremdem Rechnern zu machen ausser sie ggf. zu sperren.
 
  • Gefällt mir
Reaktionen: Col. Jessep und M@tze
Azghul0815 schrieb:
Leider @Skudrinka
Aber Zugangsdaten seit 4 Jahren nach ne Hack nicht ändern ist mehr als nur grob fahrlässig...das ist ja schon vorsätzliche Einladung
Passwörter zu ändern nützt jedoch nur dann etwas, wenn zuvor die Sicherheitslücken geschlossen und Einfallstore beseitigt wurden.

Und an den Kundendaten, die der Angreifer entwendet hat, ändert das auch nichts, die müssten dann ebenfalls geändert werden, wobei das beim Namen und der Wohnadresse schon schwieriger wird als bei der E-Mail-Adresse.
 
Zuletzt bearbeitet:
cR@zY.EnGi.GeR schrieb:
Passwörter zu ändern nützt jedoch nur dann etwas, wenn zuvor die Sicherheitslücken geschlossen und Einfallstore beseitigt wurden.
Langfristig betrachtet kann man das so sehen.
Da aber selbst nicht geschlossene Lücken nicht alle 2h genutzt werden, kann man schonmal das Psswort wechseln.

Nach nem geklauten Türschlüssel tauscht man auch das Schloss, selbst wenn man keine neuen Massnahmen gegen Taschendiebstahl implementiert hat
 
Tomsenq schrieb:
Was hilft dir das, nachdem die Daten gestohlen wurden?
Jedenfalls können sie jetzt kein zweites mal gestohlen werden 😁 Wahrscheinlich waren die Daten eh hoffnungslos veraltet aber bevor ich da etwas weiternutze und aktualisiere, weg damit.
 
Schinken42 schrieb:
Langfristig betrachtet kann man das so sehen.
Da aber selbst nicht geschlossene Lücken nicht alle 2h genutzt werden, kann man schonmal das Psswort wechseln.

Nach nem geklauten Türschlüssel tauscht man auch das Schloss, selbst wenn man keine neuen Massnahmen gegen Taschendiebstahl implementiert hat
Das würde aber nur etwas nützen, wenn die Wohnung nicht bereits leergeräumt oder wieder neu möbliert wurde.
Die Angreifer haben aber bereits die Kundendaten. Die E-Mail-Adresse kann noch leicht geändert werden, schwieriger wird es da schon beim Namen und der Wohnadresse.
 
cR@zY.EnGi.GeR schrieb:
Das würde aber nur etwas nützen, wenn die Wohnung nicht bereits leergeräumt oder wieder neu möbliert wurde.
Ja. Ebenso wie wie eine Wohnung wird der Samsung-Account aber wahrscheinlich wieder möbliert.
cR@zY.EnGi.GeR schrieb:
Die Angreifer haben aber bereits die Kundendaten. Die E-Mail-Adresse kann noch leicht geändert werden, schwieriger wird es da schon beim Namen und der Wohnadresse.
Sie haben ja nicht nur die Kundendaten, sie haben auch Zugriff auf den Account.
Wenn man den Account einfach neu anlegen kann, ist er wohl nicht sehr wichtig. Dann ist der Leak wohl wirklich sooo schlimm. Wir reden aber von denen, die den Account weiter nutzen wollen. Dachte, das wär klar.
 
Schinken42 schrieb:
Sie haben ja nicht nur die Kundendaten, sie haben auch Zugriff auf den Account.
Wenn man den Account einfach neu anlegen kann, ist er wohl nicht sehr wichtig. Dann ist der Leak wohl wirklich sooo schlimm. Wir reden aber von denen, die den Account weiter nutzen wollen. Dachte, das wär klar.
Genau, daher ändert es rein gar nichts, nur das Passwort zu ändern, ohne zu wissen, ob und wie der oder die Angreifer Zugriff erlangt haben, wenn der Account weiter genutzt werden soll, da er oder sie erneut Zugriff erlangen können. Ich war der Meinung, das wäre inzwischen klar geworden.
Das wäre so, als ob das Fenster weiterhin offen steht, nachdem das Schloss an der Haustür gewechselt wurde.

Die Alternative zum Passwortwechsel wäre, nachdem sichergestellt wurde, dass der oder die Angreifer nicht erneut Zugang erlangen, den Account zu sperren bzw. es nicht mehr zu ermöglichen, einen gleichen Account anzulegen, nachdem er gelöscht wurde.
 
Zuletzt bearbeitet:
Tja, Pech fuer Oma Else...
 
cR@zY.EnGi.GeR schrieb:
Genau, daher ändert es rein gar nichts, nur das Passwort zu ändern, ohne zu wissen, ob und wie der oder die Angreifer Zugriff erlangt haben, wenn der Account weiter genutzt werden soll, da er oder sie erneut Zugriff erlangen können.
Also was denn jetzt? Unten sagst du, man müsse sowieso nen neuen Account anlegen.
Hier klingt es, als würde ein PW Wechsel schon etwas bringen, solange man weiss wie der Angreifer Zugriff erlangt hat.

cR@zY.EnGi.GeR schrieb:
Die Alternative zum Passwortwechsel wäre, nachdem sichergestellt wurde, dass der oder die Angreifer nicht erneut Zugang erlangen, den Account zu sperren bzw. es nicht mehr zu ermöglichen, einen gleichen Account anzulegen, nachdem er gelöscht wurde.
Warum? Wenn "sichergestellt wurde, dass Angreifer nicht erneut Zugang erlangen", kann man genausogut den alten Account weiter verwenden. Überhaupt kümmert mich der alte Account doch kein Stück mehr, wenn ich so oder so nen neuen erstellen soll und die enthaltenen Daten bereits futsch sind.

Also ich bin nicht recht sicher, ws dein Punkt ist, ausser das Passwörter wechseln scheinbar in allen Lagen sinnlos ist (aber dann doch wieder diese sinnlosigkeit verliert, wenn an weiss wie die Ngreifer ins System gekommen sind). So oder so muss man ber scheinbr nen neuen Account anlegen, sonst ist nichts sicher. Warum der sicherer ist oder ein Passwortwechsel nicht zumindest verhindert, dass sich die Diebe mit meinen PW einloggen, weisst auch nur du.
 
cR@zY.EnGi.GeR schrieb:
Genau, daher ändert es rein gar nichts, nur das Passwort zu ändern, ohne zu wissen, ob und wie der oder die Angreifer Zugriff erlangt haben, wenn der Account weiter genutzt werden soll, da er oder sie erneut Zugriff erlangen können.
Wir wissen ja nicht wirklich was, ausser, dass die Daten bei einem SubUnternehmen lagen und dort die Lücke seit 2021 bestand. Wenn man natürlich erst jetzt davon erfahren hat, dann stellt sich die Frage, wieso und woher weiss man, dass der Account über den der Zugriff (Beim Subunternehmer) schon seit 2021 kompromitiert ist?

Um bei dem Beispiel Haus zu bleiben.

Wenn du jetzt merkst, die Bude wurde leergeräumt und es wurde einm Schlüssel benutzt, den du vor 4 Jahren verloren hast oder dir geklaut wurde...ist die Frage, halt auch...hast du erst jetzt gemerkt das ein Schlüssel fehlt und wenn ja, wieso weisst du dann, dass er schon seit 4 Jahren fehlt?

Gut Möglich, dass man nun in den Logs geschaut hat und dann da auf eine Auffälligkeit gestossen ist...dann hat aber auch die Cybersecurity in dem Unternehmen versagt...
 
Schinken42 schrieb:
Also was denn jetzt? Unten sagst du, man müsse sowieso nen neuen Account anlegen.
Hier klingt es, als würde ein PW Wechsel schon etwas bringen, solange man weiss wie der Angreifer Zugriff erlangt hat.


Warum? Wenn "sichergestellt wurde, dass Angreifer nicht erneut Zugang erlangen", kann man genausogut den alten Account weiter verwenden. Überhaupt kümmert mich der alte Account doch kein Stück mehr, wenn ich so oder so nen neuen erstellen soll und die enthaltenen Daten bereits futsch sind.

Also ich bin nicht recht sicher, ws dein Punkt ist, ausser das Passwörter wechseln scheinbar in allen Lagen sinnlos ist (aber dann doch wieder diese sinnlosigkeit verliert, wenn an weiss wie die Ngreifer ins System gekommen sind). So oder so muss man ber scheinbr nen neuen Account anlegen, sonst ist nichts sicher. Warum der sicherer ist oder ein Passwortwechsel nicht zumindest verhindert, dass sich die Diebe mit meinen PW einloggen, weisst auch nur du.
Nein, ich habe nichts davon geschrieben, dass ein neuer Account angelegt werden soll oder dass der sicherer ist, bitte nochmal genauer lesen.

Und sicher ist nur der Tod. ;)
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: Azghul0815
Azghul0815 schrieb:
Damit meint man regelmäßige Wechsel. Das ist quatsch. Da hast du recht.
Du sprachst aber dennoch von 4 Jahren. Wann wurden die Kunden informiert?

Und ja, ein begründeter Passwortwechsel ist immer sinnvoll. Das widerspricht das BSI ja nicht.
 
Artikel-Update: Der betroffene Dienstleister, die Spectos GmbH, ist mit einer Stellungnahme an die Redaktion herangetreten. Demnach sei am 29. März „ein Cloud-Server der Spectos GmbH durch einen gezielten Cyberangriff kompromittiert“ worden, bei dem Daten erbeutet wurden. Nachdem zunächst „umfassende Schutz- und Gegenmaßnahmen“ eingeleitet wurden, kam es am 2. April zu weiteren „Aktivitäten“, woraufhin die betroffenen Server abgeschaltet und Untersuchungen eingeleitet wurden. Dass die Daten über einen Mitarbeiter-Account bei Spectos entwendet wurden, sei wiederum nicht richtig.

Die Analyse des Vorfalls habe ergeben, „dass der Angreifer über eine Schwachstelle in einem sekundären Server Zugriff auf verschiedene Speicherbereiche der Cloud-Infrastruktur erlangte“. Zuständige Behörden seien informiert und diverse Sicherheitsmaßnahmen umgesetzt worden. Details in der Stellungnahme der Spectos GmbH.
 
  • Gefällt mir
Reaktionen: BrollyLSSJ, prayhe und Azghul0815
MaverickM schrieb:
Und heute: Grund #235, warum ich Samsung meide. :D
Hauptsache Apple hat die Daten und Apple geht damit natürlich anders um (die Zukunft wird es zeigen).
 
  • Gefällt mir
Reaktionen: Yesman9277
Wie üblich, die gleiche Leier...

1) diverse Sicherheitsmaßnahmen umgesetzt - die konnte man natürlich nicht vorher umsetzen!
2) Zuständige Behörden informiert - ja, die "Behörden". Die finden den Bösewicht, der da mit extrem höchster krimineller Energie zu Werke gegangen ist.

Man kann seinen "Cloud-Server" (wars AWS oder Microsoft?) doch auch von vornherein richtig konfigurieren.

P.S. Die Witze schreiben sich schon von allein, wenn man Spectos GmbH bei Google eingibt.
1744129565226.png


Service?! Quality?! :mussweg:
 
  • Gefällt mir
Reaktionen: Sebbi, Yesman9277 und dafReak
Zurück
Oben