Forum: Netzwelt
Großbritannien: Cyber-Attacke auf britische Krankenhäuser
Corbis

In Großbritannien sind Firmen und Organisationen Ziel eines digitalen Erpressungsversuchs geworden, darunter auch Krankenhäuser. Die nationale Gesundheitsbehörde spricht von "ernsthaften Problemen".

Seite 5 von 12
alternative638 12.05.2017, 23:40
40. Genau das sind doch die Methoden der NSA.

Zitat von zeichenkette
fallen vor allem die rein, die glauben sie würden auf nichts reinfallen. Da werden passende Absender rausgesucht und auf aktuelle Themen Bezug genommen und dann hängt da eine PDF- oder DOC-Datei dran und schon ist es passiert. Arroganz ist ein schlechter Ratgeber.
Dazu wird offenbar auch Software der NSA eingesetzt. Für mich ist die Frage geklärt, wer diese weltweiten Angriffe ausführt.

Beitrag melden
ding.dong 13.05.2017, 00:35
41.

Habe vor 3 Jahren alle 20 Computer in meiner Firma und bei Freunden auf Gentoo Linux umgestellt. Zwei haben noch Windows XP in einer Virtual Maschine wegen einem alten Buchhaltung Programm. Genau diese wurde verschlüsselt. Keiner hat e-mail. Weis der Teufel wie "WannaCry" da hereingekommen ist.

Hat 3 Minuten gedauert um XP neu zu laden.

Beitrag melden
oalos 13.05.2017, 00:47
42. fithty-fithty

Zitat von Ebs69
Auf dem Guardian konnte ich lesen, dass die Rechner oftmals noch mit Windows XP laufen, obwohl das seit bald zwei Jahren keine Updates mehr erhält. Also da muss man bei aller Tragik schon auch feststellen: selber schuld. :(
Is ja irre -- unter WIN 10 ist alles prima ? BLÖDZINN. Hacker werden sich sicher auschliesslich auf aktuelle Betriebsysteme konzentrieren. Mein XP läuft seit 2 J. genauso sicher / unsicher wie WIN 10 auf meinem / einen anderen Rechner, trotz EMET. Immunisierung: Search & destroy. Antivir. Ich überlege, für bestimmte Vorhaben meinen alten Laptop mit WIN 98 aus dem Keller zu holen, der funzt vollkommen ausreichend und ist wohl vollkommen aus dem Beuteschema neuer Schadsoftware heraus. (Nein, ich mache kein online-banking...)

Beitrag melden
oalos 13.05.2017, 00:54
43. Problem verschoben

Zitat von irobot
Naja, einige Sparkassen haben auch erst vor etwa einen bis ein halbes Jahr umges (gegen Geld natürlich). Vielleicht war es beim NHS ähnlich.
>>>> "Die wurden nach Auslaufen des XP-Supports noch mit Patches versorgt" Haben also noch Support (für die SW ihrer Geldautomaten bekommen) -- die NHS hat keine Geldautomaten - Frage beantwortet ?

Beitrag melden
ruzorma 13.05.2017, 01:20
44. Da ich

mich mit der Administration hochwertiger IT-Infrastruktur im Bankenumfeld beruflich engagiere kann ich dazu sagen daß die betroffenen Netzwerke offen gewesen sein müssen wie Scheunentore. IT - Sicherheit wurde kleingeschrieben.

Beitrag melden
ruzorma 13.05.2017, 01:26
45. Nein

Zitat von king_of_world
Heute Krankenhäuser morgen Banken und Börsen und dann Energiebversorgung. Die Lücken waren schon lange bekannt. Viele Verschlüsselungssysteme sind schon lange bei Hackern bekannt. War doch nur eine Frage der Zeit bis jetzt alles platt gemacht wird. Morgen hat Bill Gates Millarden und übermorgen Schulden.
Da ich mich mit IT-Sicherheit im Bankenumfeld engagiere (Softwareentwicklung, Administration) kann ich Sie beruhigen: So etwas funktioniert da nicht in deutschen Versicherungen, Banken und Konzernen ist IT - Sicherheit mindestens schwach ausreichend umgesetzt.

Attacken wie die jetzt berichtete funktionieren nur bei mangelhafter oder ungenügender Sicherheit.

Beitrag melden
Carll 13.05.2017, 01:44
46. Schlechter TIp

@egoneiermann: "Bei fragwürdigen Mails sollte man sich grundsätzlich die Emailadresse des Absenders etwas genauer anschauen. ... Mit ein bisschen Verstand kann man sich gut schützen."
Darauf können Sie sich leider überhaupt nicht verlassen, denn die Absender-email ist beliebig setzbar und kann unter Umständen eine Ihnen vertraute Adresse sein.

Beitrag melden
Tr1umph 13.05.2017, 02:24
47.

Solange Regierungen und Geheimdienste die Unsichterheit grundlegender IT-Infrastruktur fördern werden wir wohl noch öfter solche Nachrichten lesen dürfen. Mit fördern meine ich, dass der Handel mit Sicherheitslücken zum einem nicht verboten ist. Und zum anderen, noch viel schlimmer, Regierungen und Geheimdienste die besten Kunden dort sind. Es gibt Firmen die nur vom Handel mit Sicherheitslücken existieren.

Es gäbe viele Mittel und Wege die IT-Infrastruktur sicher zu bekommen. 100% wird man nie erreichen. Aber 99% sind sind drin. Den Status zur Zeit würde ich mit vielleicht 5% beziffern.

Das Problem mit der IT-Infrastruktur ist, dass die global genutzt wird. Entweder es ist für alle sicher, oder aber für keinen. Und zur Zeit ist den Regierungen die Möglichkeit der Überwachung wohl wichtiger, als die Sicherheit der IT-Infrastruktur.

Beitrag melden
spon-facebook-10000220808 13.05.2017, 02:28
48. In dem Beitrag fehlt das wichtigste....

...nämlich die Vorgehensweise des Trojaners:
MBR der Festplatte infiltrieren ->Bluescreen provozieren -> automatischer Neustart (dieser ist btw. abschaltbar) -> Festplatte verschlüsseln
Der User schaut also seelenruhig zu wie die Festplatte verschlüsselt wird.
Wenn man nach dem Bluescreen den Rechner instant ausschaltet, die Festplatte ausbaut, Daten sichert (etc.) kann man dem Datenverlust zuvorkommen.
Weiß nur wieder keiner...

btw. dank Windows muss man teilweise garnicht "auf einen Link klicken" - es reicht teilweise schon einfach im Internet zu sein. Solche gravierenden Sicherheitsmängel gabs auch schon in Windows95 ...

Es wäre cool wenn SPON mal sowas recherchiert und dazuschreibt ...

Beitrag melden
movfaltin 13.05.2017, 03:12
49.

Zitat von Oskar ist der Beste
...daß sich mit der Abwehr solcher Attacken beschäftigt, der Schwachpunkt ist der Faktor Mensch. Die Angriffe kommen auch nicht über das "internet", sondern per email und dann eben als Attachment oder als lin.
Das stimmt in vielfacher Hinsicht, vor allem aber, weil

(1) Menschen unbedarft umgehen
(2) menschengeschriebener Code bisher fast immer exploitbar war.

Jeder Admin kennt den Verdruss, wenn mal wieder eine Sekretärin es geschafft hat, einen Dateianhang einer Mail auszuführen. Das lässt sich aber tatsächlich mit etwas Einmalaufwand (und mit einem Weniger an Bequemlichkeit für sonstige, berechtigte, Anhänge) zentral unterbinden, auf allen Betriebssystemen, am besten auf Linux, aber auch recht gut auf Windows.

Bei den zig Sicherheitslücken, die bei mir in den letzten Monaten als relevant eingetrudelt sind, liegt die Hauptschuld tatsächlich nicht an der Unbedarftheit der Nutzer.

Beitrag melden
Seite 5 von 12
Diskussion geschlossen - lesen Sie die Beiträge!