Kleine Ergänzung zum Cyberangriffs auf den (zu Canon gehörenden) schwedischen Anbieter Axis Communication. Der Anbieter von (IP-)Sicherheitskameras war ja seit dem 20. Februar 2022 mit vielen seiner Dienste nicht mehr per Internet erreichbar. Zum 27.2.2022 hat Axis Communications Informationen veröffentlicht, was gewesen ist (siehe mein Nachtrag in Cyberangriff auf axis.com bestätigt (23. Feb. 2022)).
Suchen
Blogs auf Borncity
Links
Seiten
Kategorien
Sponsoren
Blogroll
Websites
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu erparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- bytemaster bei Windows Print-Spooler-Schwachstelle CVE-2022-38028 bevorzugtes Einfallstor russischer Angreifer
- AP bei Speichert Intune On-Premises CA-Zertifikate dauerhaft in der Cloud?
- R.S. bei Microsofts neuer Store-App-Installer mit Telemetrie-Wrapper als Sicherheitsfalle
- R.S. bei Windows Print-Spooler-Schwachstelle CVE-2022-38028 bevorzugtes Einfallstor russischer Angreifer
- Robert bei Windows Print-Spooler-Schwachstelle CVE-2022-38028 bevorzugtes Einfallstor russischer Angreifer
Die Bude wird mir immer unsympathischer. Auf https://status.axis.com/ wird alles mögliche schon wieder grün ("Operational") angezeigt.
'Nebensächlichkeiten' wie Dokumentation wirft aber immer noch http 503.
Die früher schon angesprochenen Quellen
https://www.axis.com/newsroom/sites/default/files/2019-01/gd_gdpr_en_1804_lo.pdf
https://web.archive.org/web/20220122124648/https://www.axis.com/newsroom/article/third-party-privacy
https://www.axis.com/blog/secure-insights/privacy-security-industry/
werfen immer noch http 404. Vielleicht ist das aber auch gewollt.
Betr. "hat Axis Communications Informationen veröffentlicht, was gewesen ist":
Mir war zunächst nicht klar was da wo veröffentlicht wurde. Es geht wohl um https://status.axis.com/, genauer: dem dortigen Abschnitt (ggf. abwärts blättern) "UPDATE 2022-02-27 19:00 CET … [Cyber attack] Post Mortem".
Was aufhorchen lässt: " … we found … that internal directory services were compromised. No customer information has been found to be affected in any way."
Mein Einschätzung: Wenn interne Verzeichnisdienste leakten, ist es eher unwahrscheinlich, dass die externen unbeschadet blieben. Dass Kunden nicht aufgefordert wurden, vorsorglich ihre Passwörter zu ändern, irritiert.