Cyberangriffe: Kreisverwaltung des Rhein-Pfalz-Kreises; 75 Schulen in Oberbayern; DPA

Sicherheit (Pexels, allgemeine Nutzung)Es gibt mal wieder zwei gravierende Cyberangriffe in Deutschland zu melden, bei der Systeme wohl durch Ransomware ins digitale Nirvana geschickt wurden. Die Kreisverwaltung des Rhein-Pfalz-Kreises ist wegen eines mutmaßlichen Hackerangriffs zur Zeit nicht erreichbar. Ergänzung: Die Angreifer drohen mit Veröffentlichung der Daten. Und nach einem Cyberangriff auf das Medienzentrum München-Land können derzeit zahlreiche Schulen in Oberbayern nicht mehr auf ihre Daten zugreifen. Ergänzung 1: Vor einigen Tagen gab es einen Hack bei einem Dienstleister der Deutsche Presseagentur (DPA), der wohl gravierender als angenommen ist. Ergänzung 2: Die Daten aus dem Hack werden inzwischen veröffentlicht.


Anzeige

Kreisverwaltung des Rhein-Pfalz-Kreises

Der erste Vorfall ist mir auf Twitter von @dani_stoffers unter die Augen gekommen, der in nachfolgendem Tweet auf de Bericht auf  rheinlandpfalz.de verweist.

Hackerangriff auf Kreisverwaltung des Rhein-Pfalz-Kreises

Im  Artikel wird eine Sprecherin der Kreisverwaltung des Rhein-Pfalz-Kreises zitiert, dass Telefone und Computer im Ludwigshafener Kreishaus lahmgelegt seien. Es heißt, dass die Kreisverwaltung des Rhein-Pfalz-Kreises wegen eines Hackerangriffs zurzeit nicht erreichbar ist, wobei Details zum Angriff bisher nicht bekannt gegeben wurden (auf der Webseite der Verwaltung findet sich noch nichts).

Thorsten Mischler, Sprecher des Polizeipräsidiums Rheinpfalz in Ludwigshafen,sagt, dass eine Ermittlungsgruppe mit Beamten der Kriminalpolizei und Experten für Cyberkriminalität vom Landeskriminalamt eingerichtet wurde. Der Angriff sei bereits Ende vergangener Woche von IT-Mitarbeitern der Kreisverwaltung bemerkt worden. Das genaue Ausmaß und der Schaden seien noch nicht bekannt, sagte Mischler. Die Behörde hat Anzeige erstattet.

Der Landrat Clemens Körner (CDU) gab an, dass die Server verschlüsselt worden seien. Der Kreisverwaltung liege ein mutmaßliches Bekennerschreiben einer Gruppe aus dem "russischem Raum" vor, die bekannt dafür ist, Bereiche aus dem Gesundheitswesen anzugreifen. Eine Lösegeldforderung wurde von Körner bisher negiert.

Ergänzung vom 1. Nov. 2022: heise berichtet in diesem Beitrag, dass eine Ransomware-Forderungen beim Rhein-Pfalz-Kreis vorliegt. Es wird ein Datenabfluss befürchtet – und damit auch eine Veröffentlichung, sofern nicht gezahlt wird.

Ergänzung vom 11. Nov. 2022: Einen Tweet Eintrag zufolge wurden die Daten der Kreisverwaltung Rheinland-Pfalz auf einer Ransomware Leak Seite veröffentlicht.

Daten Rhein-Pfalz-Kreis veröffentlicht


Anzeige

Dem obigen Screenshot mit der Dateiliste und diesem heise-Beitrag sind persönliche Daten von Flüchtlingen aus der Ukraine und von Verweigerern des Zensus mit veröffentlicht worden. In dieser Meldung findet sich der Hinweis, dass die Gruppe "Vice Society" hinter dem Angriff und der Veröffentlichung steckt.

Medienzentrum München-Land: 75 Schulen betroffen

Und es gab einen Cyberangriff auf das Medienzentrum München-Land, so dass derzeit zahlreiche Schulen in Oberbayern nicht mehr auf ihre Daten zugreifen können. Auch hier hat @dani_stoffers auf Twitter auf dieses Thema hingewiesen. Gleichzeitig hat mich Martin H. auf Facebook in einer privaten Nachricht auf diesen Bericht des BR zum Sachverhalt verwiesen (danke dafür).

Einer Mitteilung des Landratsamts München von Montag (24.10.2022) wurden die Server des Medienzentrums München-Land am 20. Oktober durch einen Hack beeinträchtigt und die "darauf befindliche Daten unlesbar gemacht". Die laienhafte Umschreibung für einen Ransomware-Angriff auf den betreffenden Server. Nach dem Cyberangriff sei auf dem Server eine Nachricht des Täters mit solchen Lösegeldforderungen gefunden worden, teilte die Pressestelle des Landratsamtes München auf Anfrage des BR mit.

Das Landratsamt München-Land will auf die Lösegeldforderung der Angreifer nicht eingehen. Vom Datenverlust betroffen seien die Datenbanken der Amtlichen Schulverwaltung. 55 Schulen im Landkreis München sowie 20 Grund- und Mittelschulen des Landkreises Berchtesgadener Land seien an die Schulverwaltung angebunden. Die betroffenen Schulen haben keinen Zugriff auf ihre Daten mehr und wurden über den Vorfall informiert.

Vom Landratsamt heißt es in einer Mitteilung "Der Angriff wurde binnen weniger Minuten entdeckt und es wurden umgehend alle Verbindungen zwischen den Servern sowie zum Internet unterbrochen". Ist aber eine Nebelkerze, da die Daten auf dem Server verschlüsselt wurden und der Angriff bereits lange vorher durchgeführt worden sein kann. Die Hoffnung des Landratsamts: Die Schulen sicheren im Oktober üblicherweise ihre Daten bei der Erhebung der Amtlichen Schuldaten. Vielleicht lassen sich einige Daten in Kürze wieder neu aus Backups zurückspielen. Falls keine aktuellen (unverschlüsselten) Sicherungsdateien vorliegen, müssten die Daten neu erfasst werden.

Hack bei Deutsche Presseagentur

Ergänzung: Vor einigen Tagen gab es einen Hack bei einem Dienstleister, der Mitarbeiterdaten der Deutsche Presseagentur (DPA) betraf. Den Angreifern  fielen wohl Gehaltsabrechnungen und sensible Daten wie Kontonummern von rund 1500 DPA-Mitarbeiterinnen und Mitarbeitern in die Hände. Ich hatte den betreffenden Hack hier im Blog nicht thematisiert – aber Spiegel Online berichtet hier, dass dieser Hack gravierender als bekannt ausgefallen sei.


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Sicherheit abgelegt und mit , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

46 Antworten zu Cyberangriffe: Kreisverwaltung des Rhein-Pfalz-Kreises; 75 Schulen in Oberbayern; DPA

  1. Singlethreaded sagt:

    Bei einem Medienzentrum der beschriebenen Größe haben die doch bitte eine angemesse Backupstrategie oder dürfen die Schüler ihre Noten dann aus dem Gedächtnis wieder neu eingeben?
    Hoffentlich wird langsam mal eine Strategie gegen solche Angriffe entwickelt. Es kann ja nicht sein, dass jede Woche irgendwo verschlüsselt wird und somit immer größere Auswirkungen für die Allgemeinheit entstehen.
    Wenn Mahnungen und freundliche Worte nicht genügen, dann brauchen wir vielleicht doch einen TÜV für die IT, welcher Firmen regelmäßig prüft und Mängel feststellt. Fehlen dann seit Wochen oder Monaten Sicherheitsupdates, dann geht es dem Management an den Kragen. Ich fürchte ohne ein bisschen Motivation wird das in der Breite nix. Auch eine Meldepflicht wäre bestimmt hilfreich, um das echte Ausmaß beurteilen zu können.

    Gruß Singlethreaded

    • Anonymous sagt:

      Es wird jede Woche so weitergehen. Die bestehenden Abhängigkeiten sind zu gross, Real nutzbare Alternativen existieren nicht. Es ist eher ein Wunder, dass nur so wenig passiert.

    • 1ST1 sagt:

      DIe Idee mit dem IT-Sicherheits-TÜV finde ich wirklich gut!

    • Günter Born sagt:

      Ich fürchte, es muss – vor allem in den USA – noch viel schlimmer kommen, bevor bei den Entwicklern von Software ein Paradigmenwechsel passiert. Über die Ransomware-Fälle in US-Schulbezirken blogge ich i.d.R. nicht mehr, weil es überhand nimmt. Aktuell meint man noch mit "mehr Sicherheits-Voodoo" und "härterer Strafverfolgung" aus der Klemme zu kommen.

      Der nächte große GAU wird das Gesundheitswesen treffen – was da an Ransomware-Fällen und Datenlecks in den USA abgeht, nimmt schon epische Ausmaße an. Aber noch wird aus Europa "über den Teich" aufs das "goldene Land" geschaut (was von dort kommt, muss gut sein, nehmen wir) – mein Eindruck.

      • Dominik sagt:

        Hallo, wer sagt denn über die USA, dass es ein "goldenes Land" sei ? Meinen Sie IT-Entscheider, Digitalisierungsstrategen, Investoren etc…. ?

        • Günter Born sagt:

          Ich kenne deine IT-Entscheider, Digitalisierungstrategen, Investoren nicht – aber was mir so im Blog und in Social Media-Netzwerken, Foren etc. von diversen Protagonisten entgegen schlägt, läuft häufig in diese Richtung (a la Merkel "Alternativlos" – egal, um was es in Punkto US-Software-Lösungen und Strategien geht).

          Nur bei den Administratoren, die das ausbaden müssen, höre ich so seit ca. 1-2 Jahren langsam anderes.

          • messegast sagt:

            Ein Blick auf die Hallenpläne der heute beginnenden grössten IT-Security Messe in Europa IT-SA zeigt die Schwerpunkte der "Lösungen" auf, irgendwelche extra Sicherheitstools on top a la hornetsecurity (mit Abstand grösster Stand)…

            • Günter Born sagt:

              Ich bin nicht auf der IT-SA, aber was mir an Pressemitteilungen und Einladungen die letzten Tage auf den Tisch kam, bestätigt das. Security on top, statt Security by design im Produkt.

              Die Tage hat ein Nutzer im englischen Blog sinngemäß kommentiert: "No failure-Design der Ingenieure hat uns vor langer Zeit mal zum Mond und zurück gebracht – aber die jungen Entwickler kennen das nicht mehr". Da ist eher mal machen und probieren, notfalls wird es eingestampft und neu geschrieben die Regel. Dumm nur, wenn Marketing und Vertrieb das Zeugs zwischenzeitlich an Kunden raushauen.

              Und die eingegangen Kompromisse zwischen Sicherheit und Komfort bewirken ein Übriges. Hab da aber auch keinen universellen Ansatz – die Entwickler sind ja vom (vermeintlichen?) Markt und den Kunden getrieben, so meine Einschätzung. Wer nicht laut schreit und klingelt, fällt mit seinem Produkt hinten runter.

          • Anonymous sagt:

            Das Problem ist die Illusion, dass man für Software ständig Updates brauchen würde, da weltweit Abo-Modelle in den Markt gepresst wurden, die aber nur glaubwürdig sind, wenn alles ständig anders aussieht und anders bezeichnet wird. Daher ist alles auf Kundenbindung darüber ausgerichtet, die Stabilität und Langlebigkeit eines Produkts ist unwichtig geworden. Dieses Riesenproblem (neben der Cloud-Religion) fährt die IT Welt derzeit rasend schnell in den Abgrund.

          • messegast sagt:

            IT-SA in a nutshell: Viele viele Anbieter entweder "on top" Security oder "unterhalb" container oder aber Pentest Dienstleister in allen Varianten und Tiefen und viele Vorträge über ransomware Analyse und social engineering. Persönliches Highlight, es gab ua. USB-Sticks bei kleinen Spielchen zu gewinnen und Leute haben die tatsächlich genommen.

            Und der unlängst für Schlagzeilen sorgende Cyber-Sicherheitsrat Deutschland e.V. hat ebenso eine Stand wie auch Kaspersky, mit ganz normalen Menschen…

      • 1ST1 sagt:

        Ein überblick über solche Fälle aus der letzten Zeit wäre dennoch interessant. Man kann nur daraus lernen…

        • Paul sagt:

          Leider wird viel zuselten gesagt, wie der Einbruch erfolgte.
          Vermutlich aus der naiven Annahme, dass man so Kriminelle schlau machen würde (die das eh schon wissen, vermutlich sogar besser).

          Erinnert mich gerade an einen Test von Fahrradschlößern bei der Stiftungwaren-Test die auch keine Infos zu ihren Tests geben wollten…

  2. Phadda sagt:

    " sowie 20 Grund- und Mittelschulen des Landkreises Berchtesgadener Land", das müssten an sich alle unsere Schulen sein hier in BGL :D Ob die kommunale Einrichtungen, die nicht offiziell vom Landkreis betrieben werden auch betroffen sind, gehe ich mal nicht davon aus.
    Andere würden sagen… In der Cloud wäre das nicht passiert, oder doch? Naja, wird nicht das letzte mal sein, sparen sparen sparen… Ein SOC in jedem Bundesland, plus die entsprechenden Blue/Red Teams etc wäre mal ein Ansatz um Aktiv/Reaktiv/Proaktiv zu agieren.

  3. Mirco Buck sagt:

    erschreckend, wie mehrmals jede Woche Cyberangriffe stattfinden.

  4. Martin sagt:

    Ransomwareschutz kann ganz einfach sein, nur erlaubte Anwendungen dürfen schreiben. Gibt es sogar umsonst, für WS und Server, heißt Defender.

    Das umzusetzen erfordert etwas Planung und Mühe, warum nur macht man es nicht?

    • Mirco Buck sagt:

      …weil es Menschen sind.

      Man spart – wie üblich – am falschen Ende und der Mensch sieht es erst ein bzw. er handelt erst, wenn bereits das sprichwörtliche Kind bereits im Brunnen ertrunken ist.

      Egal um was es auch geht…

      Leider.

    • Peter sagt:

      Im ersten Schritt sind es ja gerade die erlaubten Anwendungen, die attackiert werden (Word, Adobe Reader etc.).
      Während ich bei einer Verwaltung die eingesetzten Programme für überschaubar halte, bin ich hier regelmäßig überrascht, was für mir unbekannte Videokonferenzlösungen etc. von unseren Kunden eingesetzt werden und dann mal schnell eine .exe gestartet werden muss, weil das ganze nicht ausschliesslich im Browser läuft.

    • 1ST1 sagt:

      Defender kannst du nur gescheit in Intune konfigurieren. Das ist in der Cloud…

      • Jörg sagt:

        jap, dann ist es auch nicht mehr kostenlos, dann kannst auch jede andere EDR/XDR/ Lösung nehmen, preislich gibt es da nicht mehr so große Unterschiede (zumind. ab 500+ Lizenzen …).

        Und "gescheit" ist etwas anderes, die Lösung ist schon sehr sehr mächtig, da es ja direkt von M$ kommt, kann man sehr Umfangreich das System konfigurieren

  5. Hyperthread #4 sagt:

    Gibt es eigentlich keine Möglichkeit Hacken aus "russischem Raum" zu verhindern? Man hört ja immer wieder, dass viele russische Hacker in Deutschland Server mieten. Vielleicht kann man ja da mal anfangen mit Frühjahrsputz.

  6. janil sagt:

    Meiner Meinung nach wird es noch schlimmer werden. Erst dann, wenn fast gar nichts mehr geht, wird auf ein paar gescheite Köpfe, die auch was bewegen können, gehört werden und tatsächlich etwas in Richtung Sicherheit passieren. Aber nach meinen Beobachtung und dem Verfolgen der Nachrichten zu Angriffen ist es noch nicht schlimm genug. Erst, wenn ein von außen herbei geführter Blackout oder ähnliches passiert, wird es wirksame Änderungen (z.B. vermehrt offline Betrieb etc.) geben.
    Die politischen und wirtschaftlichen Entscheider sind eben auch nur Menschen und so gestrickt.

    • Mirco Buck sagt:

      der größte Sicherheitsfaktor sitzt immer VOR dem PC.
      Das können auch keine "paar gescheite Köpfe" verhindern.

      • 1ST1 sagt:

        Mitarbeiterschulung gehört auch zum Konzept, richtig.

      • chw9999 sagt:

        Derjenige "VOR" dem PC ist nur der erste Dominostein.
        Wenn man mal selber eine Dominosteinkette gelegt hat, sieht man, wie hilfreich Bremsen/Unterbrecher dazwischen sind – dann geht nämlich nicht *alles* klapperdieklapp zu Boden, wenn man mal einen Fehler macht. Fehler sollen ja bei fast jedem schon mal mal passiert sein, wenn man sich mal so umhört ;)

  7. 1ST1 sagt:

    Wenn ich schon lese, dass die Schulen selbst für ein eigenes Backup der im gemeinsammen Rechenzentrum liegenden Daten sorgen müssen, weiß ich schon wo das Problem ist. Im Endeffekt wurde kein Backup gemacht.

    • Günter Born sagt:

      Ging mir die Nacht auch im Kopf herum.

    • Uwe sagt:

      Mein Problem hier: was sagt mir, dass mein Backup nicht selbst schon seit Tagen oder gar Wochen kompromittiert ist? Dann stelle ich per Restore u.U. auch die Ransomware wieder her.
      Auch, wenn das wochenlange Arbeit bedeutet, wäre ich wohl gezwungen, alles neu aufzusetzen, ansonsten bleibt ein mulmiges Gefühl zurück.

      • 1ST1 sagt:

        Alles eine Frage der Backupstrategie. Sichere ich ganze Systeme, oder sichere ich auch zusätzlich noch die reinen Daten?

        • Uwe sagt:

          Einverstanden, aber ein Restore der reinen Daten kommt einem Neuanfang recht nahe, da ich ja erst einmal alle Systeme (AD, Exchange, SQL-Server, Warenwirtschaft, CRM, etc., etc.) frisch aufsetzen muss, um anschließend die reinen Daten wiederherzustellen.

    • Anonymous sagt:

      Klingt etwas nach "Backupstrategie in der Ausschreibung vergessen" bzw. "mit Absicht weggelassen um kostengünstigster sein zu können". Man kann nur den Kopf schütteln, wie wenig/nicht heutzutage sowohl bei Anbietern als auch bei Käufern zuende gedacht wird.

  8. Gerold sagt:

    Ist zwar offtopic, aber es gibt Berichte über einen weltweiten Ausfall von WhatsApp, in der App sieht man oben einen drehenden Kreis und Verbinde …, dürfte daher stimmen.

  9. Daniel sagt:

    Ja wir müssen halt noch mehr "digitalisieren". Ich bin eher dafür bewährte und kritische Prozesse analog zu belassen, bis ein zuverlässiges Sicherheitskonzept vorhanden ist. Zentrale Backups gehören dazu. Was spricht dagegen wichtige Daten zusätzlich analog zu archivieren, Schulzeugnisse zum Beispiel? Was nützt es denn einem ehemaligen Schüler der nach 10 Jahren noch mal sein Abiturzeugnis braucht um doch noch zu studieren und die Schulsekretärin sagt "Oh das ist leider verschlüsselt worden"? Auch vorstellbar wäre ein Inselbetrieb ohne Internetverbindung.

    • Anonymous sagt:

      > Zentrale Backups gehören dazu.

      Dezentrale Backups gehören dazu.

      • Daniel sagt:

        Ja da bin ich ganz bei dir. Aber wenn man sich darauf verlässt dass jeder kleine Informatiklehrer das nebenbei an der Schule macht, dann läuft es schief. Es sollte beides vorhanden sein zentral und dezentral. Und dann bitte von dafür beauftragten und befähigten Leuten nicht mal so nebenbei. Da fällt ein Single point of failure schon mal weg.

      • M.D. sagt:

        Das mit der Digitalisierung in der aktuellen Form wird uns in den Ruin treiben. Die IT dringt in immer mehr Bereiche vor, in die sie besser nicht vordringen sollte, weil es ja angeblich alles so vereinfacht und vor allem bequemer macht. Und gerade "die Bequemlichkeit ist die Sicherheit ihr Todfeind". Die dahinter stehenden Systeme sind viel zu komplex geworden, auch wegen der vielen Schnittstellen damit "jedes mit jedem" irendwie Daten austauschen und kommunizieren kann.

        Ein entscheidendes Problem dabei sind die unterschiedlichen Generationen. Insbesondere die nach 2000 Geborenen sind mit dem Internet und dem Mythos der unbedingt in allen Bereichen notwendigen IT (Digitalisierung) groß geworden. Datenschutz und Sicherheit geht denen zum großen Teil am Allerwertesten vorbei, falls sie überhaupt je davon gehört haben. Die stellen jeden Scheiß irgendwo rein und speichern alles mögliche in den Clouds diverser Anbieter. Die kennen das gar nicht anders.

        Und die Älteren und Kritischen gehen in Rente oder scheiden aus anderem Grund aus, und so geht dann alles seinen Gang. Die Zukunft sieht meiner Meinung nach überhaupt nicht rosig aus.

    • M.D. sagt:

      Das mit der Digitalisierung in der aktuellen Form wird uns in den Ruin treiben. Die IT dringt in immer mehr Bereiche vor, in die sie besser nicht vordringen sollte, weil es ja angeblich alles so vereinfacht und vor allem bequemer macht. Und gerade "die Bequemlichkeit ist die Sicherheit ihr Todfeind". Die dahinter stehenden Systeme sind viel zu komplex geworden, auch wegen der vielen Schnittstellen damit "jedes mit jedem" irendwie Daten austauschen und kommunizieren kann.

      Ein entscheidendes Problem dabei sind die unterschiedlichen Generationen. Insbesondere die nach 2000 Geborenen sind mit dem Internet und dem Mythos der unbedingt in allen Bereichen notwendigen IT (Digitalisierung) groß geworden. Datenschutz und Sicherheit geht denen zum großen Teil am Allerwertesten vorbei, falls sie überhaupt je davon gehört haben. Die stellen jeden Scheiß irgendwo rein und speichern alles mögliche in den Clouds diverser Anbieter. Die kennen das gar nicht anders. Auf mahnende Worte, das besser nicht zu tun, weil … beliebige ausgiebige Erklärung der Problematik … , blickt man in irritierte und hohle Gesichter.

      Und die Älteren und Kritischen gehen in Rente oder scheiden aus anderem Grund aus, und so geht dann alles seinen Gang. Die Zukunft sieht meiner Meinung nach überhaupt nicht rosig aus.

      • Daniel sagt:

        Da triffst du Punkte die immer im Vordergrund stehen sollten: Sicherheit und Datenschutz. Früher wurden lokale Sicherheitskopien der eigenen Daten angefertigt sei es auf Disketten, CD-ROMs, Magnetbänder oder welche Datenträger auch immer. Diese wurden sicher verwahrt und im Notfall halt rausgeholt. Auch im privaten Umfeld wurde das von der Generation der vor 2000er so gemacht. Man hat auch wichtige Dokumente kopiert und abgehängt. Da wäre keiner auch nur auf die Idee gekommen wichtige Daten in irgend ein "Internet" oder eine "Cloud" zu legen, ok das gab es auch noch nicht. Bankschließfächer gab es ja aber die waren komplett offline und recht sicher.

        • Singlethreaded sagt:

          Wir nutzen heute ergänzend noch Bänder für die Sicherung, welche im Tresor gelagert werden. Klar geht ein Restore aus dem auf Festplatten basierten Backup deutlich schneller, aber ich mag es ein echtes offline Backup zu haben.
          Es mag unwahrscheinlich sein, dass ein auf ZFS basiertes Veeam hardened Linux Repository verschlüsselt wird, aber es hat nun mal eine physikalische Verbindung zum Firmennetzwerk und ist somit zumindest theoretisch für Angreifer mit viel "lateral movement" erreichbar. Bänder im Tresor ehr nicht.

          Gruß Singlethreaded

          • M.D. sagt:

            Auch Deine Tape-Backups funktionieren nur, solange Du die sauberen Daten ins Backup schreibst. Es hat schon Fälle gegeben, da waren die Angreifer über längere Zeit im System eingenistet und Daten wurden durch einen nicht entdeckten Ver- und Entschlüsselungslayer geschleust und sind auch so ins Backup gelangt. Wenn das ausreichend lang passiert oder schlimmer ein volles Backup so neu erstellt wird, wird es kritisch. Viele vergessen oder unterlassen es, das Backup nach dem Erstellen auch zu testen und zwar in der Form Restore. In dem zuvor genannten Fall muss das sogar auf einer anderen und nicht befallenen Maschine passieren, sonst bemerkst Du es nicht mal, dass die Daten auf dem Band bereits kaputt bzw. verschlüsselt sind.

          • Singlethreaded sagt:

            Schon richtig. Wenn Angreifer seit Wochen / Monaten auf den Systemen sind, dann hat man ein großes Problem.
            Restores werden gefahren, teils manuell, teils automatisiert via Sure Backup.
            Natürlich ist mir bewusst, dass es keine 100%-ige Sicherheit gibt. Man versucht halt neben dem Backup sinnvolle Maßnahmen umzusetzen, welche eine Infektion möglichst verhindern oder diese zumindest schnell erkennbar machen.

      • aDude sagt:

        +1
        Diese Oberflächlichkeit sorgt z. B. auch indirekt dafür, dass in der IT-Industrie kaum ein Umdenken stattfindet. Dieses mehr „Schein als Sein" der jüngeren Generation ist, so befürchte ich, einfach vorherrschend und vor allem profitabel für allerlei Anbieter / Konzerne, denn die Masse an unkritischem Klientel will ja bedient werden.
        APPs wie Unkraut, Trend zu ABO-only, Offline-Nutzung wird immer weniger berücksichtigt, Laufzeiten (Support/Updates) mutwillig verkürzt usw.
        Software wird zunehmend aufgebläht anstatt den Fokus auf entsprechende Kernkompetenz zu setzen. Was man selbst nicht kann, kauft man hinzu und frickelt das ins ehemals gute schlanke Programm hinein.
        Bugs werden selten behoben, warum auch, die nächste Version mit angeblichen "Must Have" Features, zwar halbgar aber egal, steht schon zur Auslieferung bereit.
        Den vorhandenen oder kritischen Kunden drückt man die EOL-Karte auf die Nase. Neue oder unentschlossene Kunden kann man mit üblichen Methoden des Marketing-Blendwerks in ihre Glückseligkeit "influencen".

  10. 1ST1 sagt:

    Bei Golem liest sich das mit den oberbayrischen Schulen noch viel dramatischer…

    Golem

Schreibe einen Kommentar zu Anonymous Antworten abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.