Die letzten Tage gab es erneut eine Reihe an Sicherheitsvorfällen und Hacks. Die Polizei in Nordirland und der Zollernalbkreis haben Datenpannen zu verantworten und es gibt Ransomware-Fälle (z.B. Bundesrechtsanwaltskammer). Doc Morris kämpft erneut mit einem Hack von Benutzerkonten, über die unrechtmäßig Bestellungen getätigt wurden. Zudem wurden Schwachstellen öffentlich. So sind Monitoring- und Steuersysteme (OT) in kritischen Infrastrukturen durch Schwachstellen gefährdet. Weiterhin gibt es ein Sicherheitsupdate für Nextcloud, welches eine Schwachstelle schließt. Für eine Schwachstelle in Lexmark-Druckern ist nun ein Proof of Concept (PoC) aufgebraucht. Fast 2.000 Citrix Netscaler sind über eine Schwachstelle kompromittiert und Mandiant hat einen Scanner veröffentlicht, um solche Kompromittierungen zu erkennen. Diese und weitere Meldungen habe ich in einem Sammelbeitrag zusammen gefasst.
Anzeige
Schwachstellen in CODESYS V3 SDK
Sicherheitsforscher von Microsoft haben kürzlich mehrere kritische Schwachstellen im CODESYS V3 Software Development Kit (SDK) öffentlich gemacht. Dieses SDK kommt häufig zur Entwicklung von speicherprogrammierbaren Steuerungen (SPS) zum Einsatz.
Ein Angreifer könnte über die Schwachstellen, die alle Versionen von CODESYS V3 vor Version 3.5.19.0 betreffen, die Infrastruktur der Betriebstechnik (OT) z. B. per Remote Code Execution (RCE) und Denial of Service (DoS) angreifen. Ein deutschsprachiger Artikel zum Thema findet sich bei heise.
Ransomware bei Münchner Verlagsgruppe
Der größte deutsche Sachbuchverlag, die Münchner Verlagsgruppe, ist Opfer eines Cyberangriffs geworden, bei dem die Dateien auf den Servern durch Ransomware verschlüsselt wurden. It-daily.net hat in diesem Artikel einige Informationen zusammen getragen. Eine Verlagssprecherin sagte dazu "Wir fangen wieder ganz von neuem an und können noch gar nicht abschätzen, wie lange es dauert, bis wir den Normalbetrieb wieder in voll umfänglichem Maße aufnehmen können."
Anzeige
Ransomware bei Bundesrechtsanwaltskammer
Auch die Bundesrechtsanwaltskammer ist Opfer eines Angriffs mit Ransomware geworden, wie ich diesem Tweet entnehme. Der Anwaltsverein hat diese Information veröffentlicht, der zufolge das Brüsseler Büro der Bundesrechtsanwaltskammer gehackt wurde und komplett aus dem eigenen IT-System ausgeschlossen werden musste. Hier die Mitteilung der BRAK:
Sehr geehrte Damen und Herren,
hiermit möchten wir Sie darüber informieren, dass das Brüsseler Büro der Bundesrechtsanwaltskammer (BRAK) Opfer eines kriminellen Cyberangriffs geworden ist, infolgedessen es zu einem Ausfall der IT-Systeme gekommen ist.
Die BRAK wurde Ziel einer so genannten Ransomware-Attacke. Der Vorfall wurde am 2.8.2023 entdeckt. Daraufhin wurden umgehend sämtliche Netzwerkverbindungen getrennt. Mit einem externen Dienstleister für IT-Sicherheit arbeitet die BRAK derzeit an einer forensischen Analyse der IT-Systeme, um den Vorfall aufzuklären und die Schäden zu beheben. Zudem wird an einer Wiederherstellung der Systeme gearbeitet. Die BRAK hat den Vorfall fristgerecht dem Bundesbeauftragten für Datenschutz gemeldet und steht in Kontakt sowohl mit der belgischen Polizei als auch dem Landeskriminalamt Berlin sowie dem Cyber Emergency Response Team des belgischen Centre for Cyber Security.
Nach derzeitigem Erkenntnisstand wurden die Systeme des Brüsseler Büros, insbesondere der Mailserver, verschlüsselt. Im Rahmen des Angriffs ist, soweit derzeit bekannt, eine Datenmenge von ca. 160 GB abgeflossen. Die Angreifer drohen mit deren Veröffentlichung, aktuell liegt allerdings lediglich eine Aufforderung zur Kontaktaufnahme mit den Angreifern vor und es sind noch keine weiteren Schritte erfolgt. Ob und in welchem Umfang Daten zu Ihrer Person wie etwa Kontaktinformationen oder Kommunikationsverläufe abgeflossen sind, wird noch eruiert. Derzeit müssen wir vorsorglich davon ausgehen, dass dies der Fall ist. Sollten sich weitere Erkenntnisse zu konkreten Personen ergeben, werden wir die Betroffenen darüber gesondert über unser Berliner Büro informieren.
Infolge der Isolierung der Systeme ist das Brüsseler Büro der BRAK aktuell nicht per E-Mail erreichbar. In dringenden Fällen wenden Sie sich bitte an die Zentrale der BRAK in Berlin (zentrale@brak.de). Telefonisch erreichen Sie das Brüsseler Büro derzeit ausschließlich unter der zentralen Nummer +32 2 7438646.
Wir bitten Sie darüber hinaus grundsätzlich um erhöhte Aufmerksamkeit bei verdächtigen E-Mails und insbesondere solchen, die das Brüsseler Büro der BRAK als vermeintlichen Absender ausweisen und/oder in denen zu ungewöhnlichen Handlungen wie z.B. Überweisungen an geänderte Kontoverbindungen aufgefordert wird. Das gilt auch dann, wenn dabei womöglich an tatsächliche frühere E-Mail-Korrespondenz angeknüpft wird. Wir bitten zudem, nicht auf solche verdächtigen E-Mails zu antworten und Anlagen und Links auf keinen Fall zu öffnen.
Bereits 2020 gab es einen Ransomware-Vorfall bei der Bundesrechtsanwaltskammer (BRAK), wie Golem hier berichtete.
Datenpanne bei Polizei Nordirland
Es ist bereits einige Tage bekannt, ein Leser hatte hier darauf hingewiesen: In Nordirland gab es eine riesige Sicherheitspanne. Die Polizei in Nordirland hat aus Versehen die Namen von 10.000 Mitarbeitern an Dritte herausgegeben. Die Behörde war in einer Anfrage um eine Aufschlüsselung der Beamten und Beschäftigten nach Dienstgraden gebeten worden. Aus Versehen wurde bei der Antwort auch eine Tabelle mit den Nachnamen und Dienstorten aller etwa 10.000 Mitarbeitern angehängt. Das wirft nun ernsthafte Sicherheitsfragen auf, da Angehörige der Polizei immer wieder das Ziel politischer Aktivisten werden. Details lassen sich im Artikel Daten von 10.000 Polizisten aus Versehen freigegeben nachlesen. Gewaltbereite Anhänger einer Wiedervereinigung mit Irland behaupteten, im Besitz einiger der Daten zu sein.
Datenpanne bei Landratsamt des Zollernalbkreises
Auch das Landratsamt des Zollernalbkreises musste eine Datenpanne bei einem Dienstleister einräumen, bei dem für kurze Zeit personenbezogene Daten – zum Beispiel Namen und Mailadressen – per Internet abrufbar waren. Der externe Dienstleister wickelt Vorgänge im Ausländeramt sowie in der Zulassungs- und Führerscheinstelle ab. Details lassen sich in diesem Beitrag nachlesen.
Doc Morris Opfer von Hack
Bei der Online-Apotheke Doc Morris hat es wieder eine Reihe betrügerischer Bestellungen (ca. 200) gegeben, die auf einen Hack von Benutzerkonten mittels Credential-Stuffing zurückgehen.
heise hat in diesem Beitrag über den neuen Vorfall berichtet. Im Januar 2023 hatte ich im Beitrag Kontenhack bei Online-Versandapotheke DocMorris (Jan. 2023) über einen ähnliche Vorfall berichtet.
Rosenbauer Feuerwehrfahrzeuge ortbar
Die Tage gab es auch die Meldung, dass Standortdaten der Feuerwehrfahrzeuge des Herstellers Rosenbauer durch Dritte abrufbar waren. Das Kollektiv Zerforschung hat diesen Sachverhalt in diesem Artikel öffentlich gemacht.
Massenhack bei LinkedIn-Konten
Die Kollegen von Bleeping Computer berichten hier, dass LinkedIn das Ziel einer Angriffswelle zum Hacken von Benutzerkonten ist. Dies führt dazu, dass viele LinkedIn-Jonten aus Sicherheitsgründen gesperrt oder von Angreifern gekapert werden. Das Ganze geht auf diesen Bericht von Cyberint zurück, die das als erste beobachtet und öffentlich gemacht haben.
Sicherheitsupdate für Nextcloud
Nutzer der Software Nextcloud sollten zeitnah ein Sicherheitsupdate des Herstellers einspielen, das eine Schwachstelle Angreifen die Möglichkeit bietet, Daten zu löschen. Betroffen sind Notes-, Server-, Talk-Android- und user_oidc-Pakete von Nextcloud und Nextcloud Enterprise in verschiedenen Versionen. heise hat in diesem Artikel Details zu den Schwachstellen und betroffenen Versionen veröffentlicht.
PoC für CVE-2023-26067 in Lexmark Druckern
In Lexmark-Druckern ist seit März 2023 die Schwachstelle CVE-2023-26067 bekannt (siehe meinen Beitrag Kritische Sicherheitslücke in Lexmark-Druckern (März 2023)). Es gibt auch Firmware-Updates für die betroffenen Druckermodell. Nun berichtet Security Online in diesem Artikel, dass Horizon3-Sicherheitsforscher ein Proof-of-Concept (PoC)-Code für eine kritische Schwachstelle zur Privilegienerweiterung (CVE-2023-26067) in Lexmark-Druckern veröffentlicht haben. Diese Schwachstelle besitzt einen CVSS-Score von 8.0 und könnte es einem Angreifer ermöglichen, auf einem ungepatchten Gerät erhöhte Rechte zu erlangen.
Schwachstellen in Ivanti Avalanche
Ivanti kommt mit seinen Schwachstellen in seinen Mobilgeräte-Verwaltungslösungen nicht zur Ruhe (siehe Ivanti bestätigt 2. Schwachstelle CVE-2023-35081 bei Hack der norwegischen Regierung und Schwachstelle CVE-2023-35082 in Ivanti MobileIron Core (bis Version 11.2)). Gerade lese ich bei den Kollegen von Bleeping Computer, dass in der Enterprise Mobility Management (EMM)-Lösung Ivanti AvalanchezZwei Stack-basierte Pufferüberläufe (laufen unter CVE-2023-32560) öffentlich wurden. Die Schwachstellen werden als kritisch eingestuft (CVSS v3: 9.8) und können ohne Benutzerauthentifizierung remote ausgenutzt werden. Das ermöglicht eine Codeausführung auf dem Zielsystem. Die EMM-Lösung wurde für die Verwaltung, Überwachung und Absicherung einer Vielzahl mobiler Geräte entwickelt.
Neues zu Citrix ADC Zero-Day (CVE-2023-3519)
Bei Citrix wurden im Juli 2023 mehrere Schwachstellen, u.a. CVE-2023-3519 im Citrix ADC bekannt, siehe Kritische RCE-Schwachstelle in Citrix NetScaler ADC und Citrix Gateway. Vom Hersteller gibt es zwar Sicherheitsupdates, aber im Juli 2023 hatte die CISA gewarnt, dass Angriffe auf nicht gepatchte Instanzen erfolgen (siehe CISA-Warnung: Citrix NetScaler ADC wird über CVE-2023-3519 angegriffen).
Mandiant hat einen Compromise Scanner für den Citrix ADC Zero-Day (CVE-2023-3519) veröffentlich, der anzeigt, ob eine Instanz über die Schwachstelle infiziert wurde. Details zum Scanner finden sich in diesem Mandiant-Beitrag. Die Kollegen von Bleeping Computer berichten hier, dass fast 2.000 Tausend Citrix NetScaler-Server in einer Kampagne durch einen Angreifer über die RCE-Schwachstelle kompromittiert wurden.
Hacker fangen sich Info-Stealer ein
Und zum Schluss noch was "lustiges": Diesem Artikel zufolge hat Sicherheitsanbieter Hudson Rock Daten von Computern analysiert, die zwischen 2018 und 2023 durch Infostealer infiziert wurden. Dabei wurde die unglaubliche Anzahl von 120.000 infizierten Computern gefunden. Diese waren mit einer Stealer-Malware infiziert, die Anmeldinformationen abgezogen hat.
Im konkreten Fall bezogen sich diese Anmeldeinformationen aber auf Cybercrime-Foren, die von vielen bösartigen Akteuren genutzt wurden. So konnten die Zugangsdaten zu solchen Foren von den Sicherheitsforschern ermittelt werden. Hudson Rock ist kein Unbekannter – ich hatte im Beitrag Russischer Hacker infiziert sich durch eigenen Infostealer und geht Sicherheitsfirma ins Netz kürzlich etwas ähnliches berichtet.
Anzeige
#läuft
Komplexe Systeme ohne gutes Personal was gut bezahlt wird geht schlecht zusammen. Dazu meist die völlig laxe Haltung der Entscheidungsträger wie auch der Anwender + die offenen Türen aus Redmond. Das kann nicht gut ausgehen.
Wie kommt es, daß diese Fälle im Vergleich von vor ca 5 Jahren nun in der Häufigkeit
so zunehmen? User blöder geworden? Software blöder geworden? Hacker böser geworden?
Hacker sind nicht böser geworden sondern professioneller und automatisierter. Die Techniken, die im Enterprise einfließen, stehen natürlich der Gegenseite auch zur Verfügung. Auch ist eine steigende mediale Präsenz ganz normal bei zunehmender Aufklärung. Viel mehr Leute auch außerhalb der IT können nun mit dem Begriff "Ransomware" etwas anfangen als noch vor 5 oder gar 10 Jahren.
Die Hacker werden immer professioneller, die sind inzwischen aufgebaut wie richtige Firmen mit verschiedenen Abteilungen zum Ausspähen, Angreifen, Eindringen, Ausnutzen und Datenklau und Verschlüsselung, es gibt sogar Personalabteilung, Urlaubsplanung usw…
Danke für die regelmäßigen Updates in Bezug auf solche Vorfälle.
Der einzige Weg zur Besserung ist, solche Dinge sichtbar zu machen und zu halten. Als Beispiele dafür, warum man in der IT keinen Schlendrian und kein Wünschdirwas zulassen sollte.
Da die IT Abteilungen praktisch nichts mehr selbst machen, sondern sich auf Berater und SaaS Anbieter abstützen, die ihnen das Blaue vom Himmel versprechen, kann es nur schlechter werden. Wenn Security Manager meinen, viel Schlangenöl hilft viel, Arbeitsplätze kastrieren, so daß von *Personal* Computer keine Rede mehr sein kann und ein Arbeiten nur unter erschwerten Bedingungen möglich ist, dann blüht die Schatten IT mit all ihren Schattenseiten. Warum in aller Welt haben wir das Know How des Betriebs von IT Systemen aus den IT Abteilungen der Unternehmen ausgelagert auf SaaS Anbieter, die einzig und allein auf unser Geld spekulieren und denen unsere Sicherheit einfach nur am Arsch vorbeigeht. Warum wird nach einem Cyberangriff eine neue Struktur mit eben denselben Schwachstellen aus Redmond erneut implementiert? Ist den ITlern das Denken abhanden gekommen?
Also so kann man das nicht sagen. Erstmal sind Systeme so komplex geworden das es sich keine normale Firma mehr leisten kann Fachkräfte für jeden Bereich einzustellen bzw überhaupt erstmal zu finden.
Also was wird gemacht, klar Dienstleister suchen die eben genau das können.
Das ist ein logische Entscheidung.
Dann alle Anbieter zu verteufeln bringt mal gar nichts. Denen ist auch drann gelegen das deren Systeme standhalten sonst bestellt die keiner mehr Rufschädigung ist auch son Ding.
Das grundlegende Problem ist, dass "Entscheider" meinen, auf jeden Zug aufspringen zu müssen, der irgend ein kleines tolles Feature liefert, dass sie letztens irgendwo gesehen oder von dem sie irgendwo gelesen bzw. gehört haben. Meistens ist das der Ursprung allen Übels.
Es geht hier ja nicht Mal primär um Fachpersonal, wenn du Unternehmen hast zB speziell in der Industrie und dann Fachanwendungen einkaufen musst, die sind Branchenspezifisch und oft nur für bestimmte Regionen der Welt ausgelegt, da hast du nicht so viele Anbieter und die Wahrscheinlichkeit ist sehr hoch dass zum größten Teil nur Windows basierte Software angeboten wird.
Oft hat das Unternehmen und noch seltener der Admin überhaupt die Entscheidungsmöglichkeit auf welchem System er Anwendung X ausführen möchte. In der Regel hast du ein "Problem" das kannst du mit Anwendungen X, Y, Z lösen, alle 3 laufen nur auf Betriebssystem A. Geht man dann zum Geschäftsführer und erklärt das Unternehmen für geschäftsunfähig weil es die Anwendungen nicht für Linux gibt?
Klar das die Leute die wirklich was zu entscheiden haben oft die falschen Entscheidungen treffen braucht man nicht zu diskutieren. Egal ob du direkt angestellt bist oder externer Diensleister es scheitert immer an der Geschäftsführung.
Trotzdem sind die Systeme viel zu komplex geworden und es werden Jobs erstellt um diese unötigen Systeme zu verwalten wofür wiederum das Fachpersonal fehlt. Das ganze ist eine Abwärtsspirale.
Und warum kommt es so?
Weil die Leute so verdammt faul geworden sind und alles mittlerweile auf die IT abwälzen!!
Zumindest ist es bei uns so.
Es werden Systeme angeschafft damit der Juppi im Büro nicht mehr 10 clicks machen muss, sondern alles im Oulook z.b. mit 3 erledigen kann. Juhu wir haben dafür nur x tausend Euro ausgegeben etliche Port in der FW geöffnet und 3 Leute einstellen müssen!!! Achja für die Port sachen kaufen wir dann ne andere Lösung und der Scheiss geht wieder von vorne los!
(Entschuldigt meine Sprache aber das Thema regt mich richtig auf).
Dass unbedingt technische Lösungen für Dinge her müssen und im Gesamten dann mehr Aufwand entsteht als ohne, ist auch bei uns normal.
Dem stehen Dinge gegenüber, die aus rechtlichen Gründen automatisiert werden müssen oder zumindest sollten, z.B. die Verschaffung von diversen Dokumenten in Dokumentenmanagementsysteme. Die E-Mail irgendwohin speichern, um sie dann irgendwohin zu speichern, bricht dann z.B. schnell die nötigen Zwangsläufigkeiten und der Wert des Abgelegten geht dann rechtlich schnell gegen Null.
Das Problem ist zumeist, dass die Digitalisierung und Automatisierung mangels Durchblick bei den Erforderlichkeiten zu einem Fetisch mutiert ist. Und als solcher wird die Sinnhaftigkeit der Maßnahmen nicht mehr sachgerecht bewertet, sondern eine angebliche Alternativlosigkeit als Monstranz vor sich hergetragen.
Das geht dann sogar so weit, dass Dinge automatisiert werden, die Kosten und Aufwand erhöhen und gleichzeitig den Erfolg des Geschäftsprozesses durch zusätzliche Ausfallrisiken zu gefährden.
Klar gibt es Systeme die rechtlich vorhanden sein müssen bzw automatiesiert sein müssen aber von denen rede ich nicht.
Ich rede von den Systemen die wirklich unötig sind und der IT (uns) viel Arbeit machen für Luxusprobleme die sich die Leute selber schaffen. Wir lassen uns das mittlerweile richtig teuer bezahlen. Diese Probleme sind Luxus und genau so sollen die auch dafür bezahlen. Wer faul sein will muss blechen PUNKT!
Merke:
Entscheider werden dafür bezahlt daß sie entscheiden, und zwar schnell.
Das die Entscheidung richtig bleiben muss steht nicht im Vertrag.
Sie war zum Zeitpunkt der Entscheidung richtig, sonst wäre ja nicht so entschieden worden…
"Also was wird gemacht, klar Dienstleister suchen die eben genau das können"
Können?
Wohl eher "verspricht zu können".
Ein Dienstleister hat evtl. das Problem schon bei anderen Kunden gelöst.
Aber was nützt es, wenn der keine Resourcen frei hat?
Da hilft dann auch keine drohen mit Geld mehr.
Also alles ab in die Cloud!
Richtig aber woher soll das einer wissen der davon keine Ahnung hat. Trotzdem ist es einfacher dann die Schuld auf den Dienstleister zu schieben als selber nach dem Problem zu suchen.
Redmond schlecht konfiguriert oder Linux based schlecht konfiguriert ist beides sicherheitstechnisch Mist.
Auch bei OnPrem Systemen verspricht dir Sales das blaue vom Himmel – sowohl Cloud als auch OnPrem gehört ausreichend getestet und Patches müssen bei beiden eingespielt werden nur bei OnPrem MUSS es in der Regel der Kunde machen, in der Cloud muss sich der SP darum kümmern.
Es gibt auch keinen Grund gleich ausfällig zu werden "ob das Denken abhanden gekommen wäre", vielleicht einfach Mal selbst überlegen, warum Unternehmen wann Windows einsetzen und wann Alternativen möglich sind und das trollen für andere Plattformen aufsparen, Sicherheitsprobleme gibt es mit jedem/r OS/Application – Danke.
Du siehst ja gerade aktuell an CodesSys.
Das gibt es für gefühlt ein Dutzend Host Systeme, u.a. auch Windows und Linux
Und alle Versionen für alle Hostsysteme leiden unter der mangelhaften Parameter-Prüfung im proprietärem Protokoll in etlichen Codessys Modulen…
Aber es ist etwas anderes, wenn man nach lesen kann, was das Programm tun soll, als wenn man einfach abnehmen und glauben muss das das Programm schon richtig tun wird.
Den Betrieb machen viele Unternehmen schon noch selber. Das Systemkonzept erstellen und die Installation wird bei neuen Produkten oder komplexeren Installationen aber schon vom Hersteller oder einem spezialisierten Dienstleister gemacht.
Gegen Ransomware war doch bei Windows 10 eigentlich die Funkktion "Ordnerschutz" bzw "überwachter Ordnerzugriff" vorgesehen.
Warum funktioniert das nicht?
Warum sind solche Systeme wie die Bundesrechtsanwaltskammer nicht mit Software Restriction Policies oder AppLocker gegen die Ausführung von unbekannten Programmen (zB Ransomware im Mail-Anhang) geschützt?
– Die User checken die Absenderadressen von emails nicht (stimmen "from", "reply-to", "return-path" überein),
– emails sind auch nicht signiert,
– die User führen jeden Anhang von emails aus und klicken auf jeden Link in den HTML-emails, obwohl emails eigentlich nur reiner Text sein sollten,
– Die eMails und deren Anhänge werden nicht gefiltert,
– die Anhänge mit ausführbaren Dateien landen in Ordnern, wo der User Exekutivrechte hat (mit Linux wäre das nicht passiert),
– Dateierweiterungen werden ausgeblendet (Rechnung.pdf.exe)
– Dateien sind ausführbar, nur weil sie hinten im Dateinanen ".exe" stehen haben. (Mit Linux wäre das nicht passiert, da braucht man ein extra "Ausführbar"-Attribut und das gibts nicht gratis)
– die Viewerprogramme von PDF und DOC etc führen auch Scripte aus (deswegen besser SumatraPDF),
– Anhänge und sonstige unbekannte Dateien werden nicht in einer Sandbox ausgeführt, sondern direkt auf dem Hauptsystem,
– die Ordner sind nicht gegen Verschlüsselung geschützt (Ordnerschutz, überwaschter Ordnerzugriff im Windows 10),
– User haben Kopierrechte für interne Daten nach außerhalb übers Internet im Umfang von über 100 GB (ein eingeschleuster Spion darf also die gesamten Firmendatenbanken nach China oder Russland kopieren?),
– ausgehender Verkehr zu bisher unbekannten IP-Adressen wird nicht abgefangen (100 GB verschickt man garantiert nicht per email)
– Backups gibt es auch keine oder nur veraltet oder hängen im selben Dateisystem und sind ebenso online und werden von der Ransomware gleich mit verschlüsselt?
Das sind viele Fehlerquellen, die User und Admins recht einfach beseitigen könnten.
PEBCAK/PEBCAM ist vielleicht etwas zu einfach gedacht – eine gewisse Sensibilität sollte dennoch vorhanden, bzw. gelehrt und auch eingeführt werden.
Dieser "Ordnerschutz" taugt nix, der schlägt viel zu schnell zu. Einmal mit Irfanview einen ganzen Ordner voller Bilder per Batchkonvertierung in ein neues Format konvertiert und du kannst Irfanview nicht mehr benutzen, bis du es wieder aus der Qurantäne herausgeholt hast… Sehr lästig.
Ansonsten hast du recht, das sind alles Dinge, die man leicht machen kann – und muss.
Das ist nun noch harmlos.
Stell Dir vor was mit einer Installation geschieht, die nicht in ihre Ordner schreiben darf…
Auch das Freigeben einzelner Ordner ist kaum möglich, da MS den genauen Pfad hinter ".." versteckt und das nicht copy paste bar ist.
"– Die User checken die Absenderadressen von emails nicht (stimmen "from", "reply-to", "return-path" überein),"
Sie können das unter Outlook nicht checken.
Es ist seitens MS nicht vorgesehen!
Es gibt einfach keine Spalten im Posteingang-folder die man für die Von Dir genannten Daten aktivieren könnte. (reply to geht, aber ist nutzlos da leicht fälschbar.)
Der User müsste sich den RfC-Header 'reinziehen…
Aber gegen kleinstes Geld schreibt Dir ein kostengünstiges ExchangecAdd on in Deine korrekt ignierte Email:
Sie hatten bisher wenig Emails von dieser Adresse und
Der Absender sitzt außerhalb Ihrer Organisation.
(So sinngemäß)
Klar das die Signatur danach kaputt ist.
Und klar, das die User das mit der externen Adresse gar nicht mehr wahrnehmen und lustig an einen Absender schreiben oder URLs klicken obwohl der eine Vertipper Domain benutzt…
"emails sind auch nicht signiert,"
Was nichts nützt, weil der User bei jeder Externen Email den Hinweis in die E-Mail geschrieben bekommt, das das eine Externe Email sei und so die Signatur nicht mehr stimmt.
Und Handy Nutzer sehen bei jeder Email nur diesen Satz in der Übersicht…
Und ja, es gibt wahrscheinlich-Hirntote, die zahlen für dieses Feature noch extra Geld .
Du kannst heute nicht mehr jede unbekannte IP sperren.
In der Cloud können sich diese schnell ändern.
100 GB per Email ging noch nie, weil kein Mailserver das annehmen würde.
Aber gegen Einwurf kleinster Münzen kopiert Dir ein Add-on vollautomatisch die 100GB auf den Datenaustausch Server der Firma und Pakt die Zugangsdaten Daten in eine URL in die E-Mail. Klartext, versteht sich.Der Download Server steht Sicherheits halber in den USA.
Aber bitte stelle Dir nicht vor, das ein Angreifer die 100GB der Datenbank in einem Stück transferieren würde.
Er hat Zeit und so ein Brocken würde eher auffallen.
Er könnte die Daten z.B. durch den DNS Tunneln.
Dagen würde auch eine generelle Durchsatz Begrenzung nicht helfen. Es hängt natürlich von der Firma ab, aber warum sollte jeder Client jederzit die volle Internetbandbreite für Uploads nutzen dürfen?
Was auch noch fehlt ist:
"Homeoffice " oder wie es die Arbeitgeber Zwecks Umgehung des strengen Heimarbeitgesetzes, nennen: "mobile office ".
Gar auf dem PC des Mitarbeiters…
Die Frage ist auch:
Wer soll das alles wann machen, prüfen, updaten oder gar komplett verstehen?
Die Namen der hier genannten gehackten Firmen ist nur die Spitze des derzeitigen Eisbergs. Aber solange ich hier nicht den Namen meiner Firma lesen muss haben wir bisher alles richtig gemacht, die betroffenen Kollegen sind natürlich zu bedauern.
Das ist nun noch harmlos.
Stell Dir vor was mit einer Installation geschieht, die nicht in ihre Ordner schreiben darf…
Auch das Freigeben einzelner Ordner ist kaum möglich, da MS den genauen Pfad hinter ".." versteckt und das nicht copy paste bar ist.