Im Beitrag Ransomware bei Kommunal IT-Dienstleister Südwestfalen-IT: Nachlese IT-Forensik-Bericht Teil 1 hatte ich ja skizziert, wie die Ransomware-Gruppe Akira bei ihrem Angriff vom Oktober 2023 auf die Südwestfalen IT (SIT) vorgegangen ist, um per VPN in das Netzwerk des Kommunal-IT-Dienstleisters einzudringen. In Teil 2 gehe ich auf Fragen ein, die sich aus dem weiteren Verlauf des Angriffs ergeben. So liefert der Forensik-Bericht Hinweise, was weiter bei der SIT schief lief, und warum die großes Glück hatten, dass vermutlich keine Daten abgezogen und nur Systeme innerhalb einer Domäne verschlüsselt wurden.
Suchen
Blogs auf Borncity
Spenden
Den Blog durch Spenden unterstützen.
Links
Seiten
Amazon
Awards
Blogroll
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu ersparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich gelegentlich noch als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- Bolko bei Patchday: Windows 10/11 Updates (14. Oktober 2025)
- TBR bei Exchange Server Sicherheitsupdates Oktober 2025
- DVO bei Patchday: Windows 10/11 Updates (14. Oktober 2025)
- DavidXanatos bei Microsoft signalisiert Windows 10 21H2 Enterprise LTSC als EOL
- Herr IngoW bei Patchday: Windows 10/11 Updates (14. Oktober 2025)
- Public Resolver bei Microsoft signalisiert Windows 10 21H2 Enterprise LTSC als EOL
- Bolko bei Patchday: Windows 10/11 Updates (14. Oktober 2025)
- ich bei Microsoft signalisiert Windows 10 21H2 Enterprise LTSC als EOL
- DavidXanatos bei Microsoft signalisiert Windows 10 21H2 Enterprise LTSC als EOL
- Anonym bei Host Europe: cPanel-Migration, ein Erfahrungsbericht
- ich bei Microsoft signalisiert Windows 10 21H2 Enterprise LTSC als EOL
- Chris bei Microsoft signalisiert Windows 10 21H2 Enterprise LTSC als EOL
- Anonym bei Diskussion
- DVO bei Patchday: Windows 10/11 Updates (14. Oktober 2025)
- Chris bei Windows 10: Microsoft bietet ESU im EWR ohne Bedingungen für Konsumer