News Lapsus$: Samsung bestätigt Diebstahl von kritischem Quellcode

Beelzebot schrieb:
Die Liste an solchen Storys ist endlos und da schüttelt man schon als Laie mit dem Kopf.

Ja so ähnliche Geschichten kenne ich auch. Ironischerweise immer nur von Konzernen oder Unternehmen woe Security eigentlich das A und O ist.

SockeTM schrieb:
Richtig. Ich sehe die Problematik im Homeofficebereich, bzw. wie Daten dann dort von den Mitarbeitern "bearbeitet" werden. Die Gruppe macht Ihren Run wahrscheinlich mit genau der Tatsache.

Da kann man gegensteuern. Firmengerät mit entsprechend GPOs und VPN-Zwang. Aber ja, viele Angriffe basieren auf Social Engineering und werden dank sehr offenen Profilen (Facebook, LinkedIn etc.) auch super gefördert.
 
Ich frage mich was Nvidia und Samsung gemeinsam haben.
Wenn ich raten müßte, würde ich auf einen Homeoffice Zugang via VPN und ein veraltetes Red Hat Linux tippen.
 
0x7c9aa894 schrieb:
Ich frage mich was Nvidia und Samsung gemeinsam haben.

Mitarbeiter ;) Glaube die letze Statistik die ich gelesen habe war das 60-80% aller Angriffe via Social Engineering passieren.
 
  • Gefällt mir
Reaktionen: fullnewb
@Cool Master
Ja klar ein Mitarbeiter kann es schon sein. Ich will Social Engineering nicht ausschließen. Am warscheinlichsten sind da noch die ganzen Infos die über Head Hunter/Recruiter laufen, damit kann man schon eine Menge anfangen.
 
Was nicht Open Source ist wird Open Source gemacht.
 
  • Gefällt mir
Reaktionen: Termy, KitKat::new() und supertramp
erazzed schrieb:
IT-Security ist für die Meisten anscheinend noch immer zu abstrakt oder manche Leute einfach zu ignorant.
Ich hab die Erfahrung gemacht, dass es von der Firmenleitung Mal schnell huschiwuschi an den MA verteilt wird und diese eigentlich nicht wirklich die Zeit dafür bekommen und dabei vieles andere im Nacken haben.
Da wird das durchgeklickt und gut ist.

Interessant, das hier viele auf verschiedene Ursachen / Vermutungen kommen.^^
Kann man echt was mitnehmen - also das mein ich jetzt ernst.😁
 
  • Gefällt mir
Reaktionen: #Stefan#
1lluminate23 schrieb:
Jetzt das große aber - ABER andere Unternehmen sind infiltriert ohne das sie es überhaupt merken, ohne der Öffentlichkeit mitteilen., denn 100% Sicherheit gibt es nicht.

Das Erinnert mich an eine Konferenz mit dem guten Sämye Hypien von F-Secure (Gott hab ihn selig, ich weiß nicht wie er sich genau schreibt) aber ein ganz bedeutender Satz ist mir in Erinnerung geblieben.

Auf die Frage eines Reporters, ob den F-Secure bis dato nicht infiltriert wurde von Hackern, beantwortete er mit: "Es wäre eine Lüge, wenn ich dies behaupten würde!"

Ach, komm... Man muss das schon so einordnen wie es ist. Er verkauft Schlangenöl und muss den Eindruck vermitteln, es kann jeden erwischen und wenn es jemanden nicht erwischt hat, der weiss es nur nicht.

Ist wie, er wusste bis zum Tod im gesegneten Alter von 97 Jahren nicht, dass er tödlichen Krebs hatte der ihn bei seinem 220. Geburtstag umgebracht hätte.

Wenn eine Firma infiltriert ist und das so geheim ist, dass es nicht mal der Angreifer weiss... Soll man daraus ein Problem machen das man mit viel Geld verfolgen muss?

Das erinnert mich an einen Hypochonder. Der rennt so lange von einem Arzt zum nächsten bis er endlich einen findet der etwas findet.
 
Wie können solche IT-Schwergewichte nicht nur gehackt werden, sondern den Hack auch Tage lang nicht bemerken, es fließen 180 GB Daten ab und keiner bemerkt es? Es müssten zig Alarme anspringen, wenn von kritischen Datenordnern / Laufwerken soviel Volumen upgeloadet wird. Irgendwie unvorstellbar. Die werden es auch bei Apple, Intel, Google & Co. versucht haben, die haben ihre IT-Sicherheit offensichtlich im Griff.
 
  • Gefällt mir
Reaktionen: yummycandy
Max007 schrieb:
Wie können solche IT-Schwergewichte nicht nur gehackt werden, sondern den Hack auch Tage lang nicht bemerken, es fließen 180 GB Daten ab und keiner bemerkt es?
Keiner der sich mit "modernen" Softwareökosystem auseinandersetzt wundert sich über diesen Umstand.
Gerade in letzter Zeit gab es genügend CVEs, z.B. den Outlook RCE, da muss man nichtmal einen Mitarbeiter als Opfer finden. Dann noch ein paar Wochen/Monate/Jahre warten und schon ist das gesamte Firmennetz infiltriert.

Mach dir keine Sorgen, dass Google, Microsoft etc. da etwas besser machen. Die sind auch eher früher als später an der Reihe.
 
wayne_757 schrieb:
Mach dir keine Sorgen, dass Google, Microsoft etc. da etwas besser machen. Die sind auch eher früher als später an der Reihe.
Bei Konzepten wo man grundlegend alles mit 2 Faktoren absichert, minimale Anwendungen und Rechte vergibt und auch interne Systeme voneinander abschottet als wären sie absolut nicht vertrauenswürdig, könnte man davon ausgehen dass große Firmen da absolute Spitzenreiter sind.
Aber als Laie nachträglich labern is immer einfach :)
 
  • Gefällt mir
Reaktionen: Crowbar
@riloka das Zauberwort heißt 'exploit'. Diese interessieren sich nicht für Authentifizierung.
Durch die Kombination log4j und dirty pipe hätte man jetzt über ein halbes Jahr Zeit gehabt um sich unbemerkt root Rechte auf einem Zielsystem zu verschaffen. Und das ist jetzt nur eine Kombination von vielen.
Die neue Welt der Cybersecurity heißt Schadensbegrenzung statt Schadensabwehr.
 
Weiß nicht mehr wer gesagt hat es gibt 2 Typen von Unternehmen : die die schon gehackt wurden und die die es nur noch nicht wissen.
Deswegen setzt sich auch immer mehr der Ansatz durch davon auszugehen, dass jemand ins Netz kommt und die Hürden für den Zugriff je nach Wichtigkeit immer weiter zu erhöhen.
Bei uns ist der Zugriff auf die wirklich wichtigen Dinge nur noch mit speziellen gesicherten Workstations möglich und ehrlich gesagt ziemlich nervig.
Für den normalen Kram ist es dafür relativ entspannt.
Und monitoring ist natürlich essentiell
 
Ranayna schrieb:
Bei Zielen wie Samsung oder nVidia duerfte es sich dann auch lohnen den ein oder anderen Zero-Day Exploit dafuer zu verbrennen. Und dann steht eine interne IT ziemlich hilf- und ahnungslos da.
Denen fiel nicht der 190 GB Traffic nach extern auf ne dumme IP auf? Da gibt es Automatiksysteme, die Alarm schlagen, wenn die Admins das selbst nicht mitbekommen, auch wenn das in kleineren Tranchen erfolgt. Warum waren all diese Datenbanken bei Nvidia und Samsung überhaupt ohne effektive Trennung erreichbar und nicht intern verschlüsselt?
Da war Grundlegendes im Argen, dazu benötigt man keine geheimen Exploits.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: riloka
Zurück
Oben