"Conficker" befällt Hunderte PCs der Bundeswehr

Viren & Trojaner Der hartnäckige Computer-Wurm "Conficker" verbreitet sich derzeit rasend schnell über das Internet. Wie nun bekannt wurde, sind mittlerweile auch Hunderte Computer der deutschen Bundeswehr von dem Windows-Wurm befallen. mehr...

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
Da hat wohl die neue Einheit für "Cyberkrieg" schonmal geübt?
 
@IT-Maus: in einer aelteren news hab ich rund 10 minus bekommen wiel ich der meinung war das militaer haette keine chance gegen einen "geuebten" hacker und jz das...
 
@W4RH4WK: Bestimmt auch zurecht. Du denkst zu schmal. Man muss kein System hacken um rein zukommen. Conficker verbreitet sich ja auch per USB Stick, und rate mal was die BW offiziell einsetzt und verteilt? USB Sticks, ich bin selber Soldat im Stab und da kommt auf 1 Rechner min 1 USB Stick. Den dann auch schlaue leute mit nachhause nehmen.........und für private Zwecke nutzen. Das ist das Problem.
 
@W4RH4WK: der wurm ist ja nicht speziell dafür da, die bundeswehr zu "infiltrieren", den kann jeder bekommen... ausserdem befindet sich die einheit der bundeswehr noch im aufbau wie es in der älteren news auch steht... davon abgesehen will ich mal sehen wie man gegen etwas vorgehen will, was es noch nicht gibt?! man kann einen wurm ja wohl erst bekämpfen wenn man ihn kennt und damit die lücke die er ausnutzt....
 
@IT-Maus: Sag ma bist du mit Dark-Fred verwandt?
 
@SebastianM: Auch wenn die Nutzer das Problem sind, handelt es sich hier dennoch um eine Schwachstelle im System, die auch im Ernstfall ausgenutzt werden könnte. So gesehen hat W4RH4WK nich ganz unrecht.
 
@SebastianM: Das ist korrekt USB-Sticks sind leider erlaubt. Ich selbst war im Stab in der S6 Abteilung (IT-Abteilung) tätig. Aber das ist hier ja nicht das Problem. Das Problem ist das da anscheinend die S6 Abteilungen (IT-Abteilung) gepennt haben. Ich kann da nur für meine damalige Einheit sprechen. Bei uns waren alle Rechner immer mit den neusten Patches und aktueller Virendefinition versorgt (ein hoch auf Patchmanagment). Bei einem ordentlich gepatchten System mit aktueller Virendefinition wäre das nicht passiert. Und damit hat quasi die S6 der Einheit selbst Schuld. Ist btw. bei den meisten solcher Vorfälle der Fall.
 
@IT-Maus: Ach was, das sind bloß Amok laufende Terror-Bundestrojaner. Wart mal ab, wenn die Bundeswehr-Sriptkiddis in Uniform erst mit ihrem Unfug treiben so richtig loslegen und sich gegenseitig ihre Bundeswehr-Windows-Kisten zu Wasser, zu Lande und in der Luft in den verschiedenen deutschen Bundeswehrbestandteilen zerballern. Da bleibt vor lauter auslachen kaum ein Auge trocken. ,-)
 
@SebastianM: Wenn Du nochmal behauptest das ich einen Parteibonzen der Mauermörder in der verwandschaft habe..... lasse ich dich abholen und Du verschwindest auf Nimmerwiedersehen!
 
@W4RH4WK: jetzt hast es ja schon wieder fast geschafft :)
 
@SebastianM: Deine Aussage is' cool. Du gibst quasi selber zu dass man noch nicht einmal Cracker sein muss, um in die IT der Bundeswehr zu kommen. Von daher full ack für Warhawk. Das Problem sind immer die Menschen, nicht sie Systeme. Von daher ist die Bundeswehr sehr wohl extrem Anfällig für sowas.
 
@Big_Berny: Das ist nicht richtig. Das Intranet der Bundeswehr und das Internet sind getrennt. So gesehen ist es vielleicht eine schadenfrohe Ha-ha-die-blöde-Bundeswehr-News wert. Mehr aber auch nicht, die infizierten Rechner können keine Befehle empfangen.

Ausserdem besteht die Bundeswehr aus mehr als einer viertelmillion Leuten, da kann man gesichert davon ausgehen, dass da der eine oder andere Vollidiot dabei ist.
 
@Chiron84: Man sollte aber besser nicht von Vollidioten ausgehen, sondern von Gegnerischen "Agenten", oder glaubt wirklich jemand das KGB und CIA keine Leute in der BW haben? Spätestens im Ernstfall wird es da nichtmehr um einen kleinen Wurm gehen.
 
@IT-Maus: kgb?... in welchem jahrzehnt steckst du denn noch fest?
 
@Chiron84: Ok, da hast wahscheinlich recht. Wenn die Problematik aber tatsächlich von USB-Sticks ausgeht, ist auch das Intranet nicht sicher. Auch wenn ich nicht glaube, dass eine ernsthafte Gefahr hätte entstehen können.
 
@W4RH4WK: wie man (n) sieht ja wohl doch *+*
 
@SebastianM: aber gerade darum sollten die besser gesichert sein, so schmal denkt er da garnicht- eher du
 
@IT-Maus: Du BIST eindeutig verwandt mit Dark-Fred ... :-)
 
@IT-Maus: Ja und erst die Leute von Alarm für Cobra 11, stell dir mal vor, die fahren mit den BW Autos rum und schrotten die..
 
@DasFragezeichen:
Der Wurm kann sich aber nur über einen USB-Stick installieren wenn der Benutzer mit Admin-Rechten angemeldet ist, oder?
 
@IT-Maus: Genau! Aus Angst, die hochtechnisierte, millionenstarke Bundeswehr könnte in einem Blitzkrieg die Welt überfallen.^^ In der Bundeswehr brauchst du keine Agenten! Geh mal in eine Dorfdisko in der Nähe einer Kaserne, da vergessen alle ihre Pflicht zur Verschwiegenheit. Bei 3 Promille kannst du dann jeden ausfragen und wenn du Glück hast, kannst du noch an seinem "Kumpel" an der Wache vorbei. Die Sicherheit der Bundeswehr im Inneren ist ein Witz!!! Während Amerikanische Kasernen mit Pollern vorm Tor, Kameras, Elektrozäunen, etc. gesichert sind, können durch löchrige deutsche Kasernenzäune ganze Schafherden spazieren! Die It Sicherheit ist auf einem ähnlich "hohem" Niveau...
 
Gibt es ein Tool zum Prüfen oder Entfernen ?
 
@ChrisEvens: Das MS Removal Tool kann einige Spuren entfernen, aber nicht alles.
mfg heto
 
@Heto: Virus ist bereits entfehrnt worden vom CERTbw.
Die Kasernen sind auch alle wieder am Netz. Peinlich ist es trotzdem aber ok. Irgentwas ist ja immer. Aber war ja e nur das Ziviele Netz der BW. Das militärische war sicher
 
Klar. Das "Microsoft Tool zum Entfernen bösartiger Software" (KB890830), welches jeden Monat aktualisiert wird, kann den Wurm entfernen.
 
@Andy74:
Eigentlich müsste doch jeder Virenscanner den Wurm entfernen können.
 
@Andy74: es sollte besser schützen und nicht erst entfernen können.. mano
 
Deshalb habe ich damals Zivildienst gemacht
 
@levellord: krankenhäuser sind zum beispiel aber auch nicht so sicher... (http://winfuture.de/news,43687.html)... :-)
 
@levellord: *laut lach* ohne Minus^^
 
Selber schuld. Wer zum patchen zu dämlich ist gehört nicht ans Netz.
 
@Devcon3: dumme sprüche klopfer auch nicht
 
Oh man, der patch gegen den wurm kam vor paar monaten raus. wie können die nur so doof sein ? also die sind echt selbst schuld.
 
@starchildx: Für den Patch von MS muss das system auch einen neustart durchführen. Desweiteren hat Bei Mcafee erst die signatur vom 6.1.09 den Virus gekannt. Wenn also PCs in der Produktion und weiteren stellen nicht neugestartet werden, haben diese auch nicht den schutz.
So und in wievielen öffentlichen Einrichtungen wird der PC, teilweise im Büro monatelang nicht einmal ausgeschalten, wenn der Benutzer nach Hause geht?
Das trifft auch auf Server zu, oder wer startet seinen Server täglich durch?
 
@borg2378: Mann kann den User auch dazu zwingen. So wird es zumindest bei einem großen Autobauer gemacht^^. Update wird installiert und wenn das Update durch ist wird der Anwender informiert das der PC neugestartet werden muss. Das Fenster geht einfach nicht weg bis entweder ein Zeitpunkt angeben ist oder der Neustart vollzogen ist. Und bei Server läuft das zwar etwas anders. Aber auch dafür gibt es festgelegt Zeiten wann diese neugestartet werden können. Und das muss man nun wirklich nicht jeden Tag. Man ja ja nun die wahl entweder "paar Minuten ausfall wegen Neustart" oder "Tage lange ausfall wegen neuinstallation". Naja jedem das seine :-)
 
@borg2378: als verantwortungsbewusster admin sollte man sich ab und zu mal den changelog anschauen und wenn da was von kritischer schwachstelle dirn steht dann sollte man da auch was machen. natürlich sollte man auch den angestellten bescheid sagen bei sowas.......also wie gesagt....selbst schuld...
 
@starchildx:
Ihr geht davon aus das es genug Admins gibt? Und davon auch noch verantwortungsvolle?
Ich bekomme bauchschmerzen, wenn ich nur an soetwas vorbei laufe.
Aber als Externer hat man wenig zu sagen.
Es gibt schon bereiche wo nicht ein neustart erzwungen werden kann, auf der anderen seite ist aber keiner da der so etwas geregelt tun will.
 
@starchildx: das ist nicht"doof" wie du so schön sagst das ist Bürokratie live, wenn firmen nicht einmal das SP3 für XP raufbekommt (firma mir bekannt) dann ist das schon sehr peinlich bzw grob fahrlässig**
 
@Ide: wie - ? ohne kommentar
 
liebes WF Team, in meinem Beitrag oben wollte ich den besagten Wurm erwähnen doch mein Kommentar wurde wegen der Netiquette nicht zugelassen ^^ CONF I CKER ist bei euch gesperrt ^^. Hab ihn jetzt ohne "i" geschrieben. Wäre vll gut wenn ihr da was macht da noch viele andere den Namen verwenden werden. greetz
 
@SebastianM: Manchmal erinnert der Wortfilter an Amerikanische verhältnisse.
 
@IT-Maus: Hehe, schonmal Filter gesehen, das Wörter wie "Warez" und "Ars..." zensiert? Kommen dann nette Konstruktionen aus, wenn man "Hardwarezugriff" oder "Marschmusik" schreiben will :) . (Jetzt nicht hier auf Winfuture, aber nur mal als Beispiel gesagt, wie restriktiv und unsinnig manche Filter sein können...)
 
In Österreich hat dieser Wurm im Bundesland Kärnten ein paar tausen PC&$347: der Regierung befallen. Auch ein Krankenhaus war davon komplett betroffen. Stellt euch mal vor wenn in diesem Krankenhaus jemand aufgrund der PC&$347: gestorben wäre! Mann darf gar nicht daran denken!
 
@HatzlHotzl: Dann müssen gerade solche Unternehmen mal auf ihren Virenschutz achten. Ich hab schon erlebt wies beim öffentlichen Dienst abläuft, da iss dann - wenn überhaupt - mal ein Virenprogramm installiert (meist eines der schlechteren Sorte).
 
@HatzlHotzl: PC&$347?
 
@HatzlHotzl: Die Systeme die für das Überleben von Menschen notwendig sind, werden mit hochspezialisierten Echtzeitbetriebssystemen betrieben. (nein Linux gehört nicht dazu und schon gar kein Windows, darfst also beruhigt sein ^^)
 
Vielleicht sollte Die BW mal darüber nachdenken, eine eigene (Linux- oder Unix-) Distri zu entwickeln? Sag ich übrigens als Win und Mac user...
 
@Only-P: Würde dann wohl ein Y-buntu in olivgrünem Design werden. Mehr als irgend ein Ubuntu traue ich solch Leuten, die dumm genug mit ihren Windows Kisten umgehen nicht zu.:-)
 
@Only-P: Bombuntu oder wie?
 
@Only-P: Bundesbuntu :D ne aber jetzt mal im ernst Linux wäre wirklich besser und Grundwissen braucht man auch nicht umbedingt erklärt sich alles von selbst. Dazu noch einige Linux Administratoren und gut is :D
 
Gott sei Dank ist die BW auf euch "Experten" nicht angewiesen, ansonsten käme wohl ein Knallbuntu dabei raus. :-) Wenn die BW auf Linux setzt, dann würde sie mit Sicherheit keine Was-Was-ich-buntu nehmen, sondern Debian oder von mir aus auch Suse (als Basis).
 
@intrum: Die Bundeswehr-"Experten" haben es ja noch nicht mal geschafft, Windows unfallfrei zu bedienen, haben sich alberne Windows-Viren einzufangen, für die es längst Sicherheitspatches gibt, so das eigentlich sogar Windows seit Monaten nicht von solchen Viren zerballert werden kann, wenn es nicht so schlampig behandelt worden wäre. Nene, mit echtem Debian wären die bestimmt gänzlich überfordert. Am besten wärs wohl, denen die Computer ganz wegzunehmen und die stattdessen mit sowas rumspielen zu lassen: http://tinyurl.com/c67ylt
 
@Only-P: gebe dir da vollkommen recht, bevor was gröberes passiert. immerhin hat es schon die amis, briten, franzosen und jetzt die deutschen erwischt und ich kann mir nicht vorstellen, dass alle keine qualifizierten admins haben. es wird wohl besondere gründe haben, warum dieser oder vielleicht auch andere patches nicht eingespielt wurden, denn ansonsten wäre es grobe fahrlässigkeit.
 
@Fusselbär: es könnte dann aber auch eine stange abbrechen und die kugeln auf den roten knopf fallen... ,-)
 
@OSLin: Es ist sogar in doppelter Hinsicht grobe Fahrlässigkeit, welche die Bundeswehr, genauso wie Frankreich, das Vereinigte Königreich und die USA bei ihren Streitkräften begehen. Die verwenden zum einen ein im höchsten Maße gefährdetes Betriebssystem und zum andern unterlassen die es auch noch ausgerechnet RPC-Sicherheitslücken zu schließen, dabei würde bei jeder anständigen Admine und jedem anstängem Admin die Alarmglocken läuten, sobald RPC Sicherheitslücken im genutztem System bekannt werden. Die Sicherheitslücken sind bereits seit fast 4 Monaten bekannt! Es muss also überall dort von allzu offensichtlicher skandalös grober Fahrlässigkeit ausgegangen werden, wo der Conf*cker Wurm sein Stelldichein gibt.
 
@Fusselbär: So ein dummes Gelaberer aber immer...
 
@Only-P: Was nutzt dir ne eigene Linuxdistribution wenn die Admins keine Updates einspielen? Auch Linux ist nicht wartungsfrei. Wenn dort z.B. eine Lücke im SSH-Server (der oft für Fernwartung verwendet wird) auftaucht und n halbes Jahr nicht gepatcht wird, sind die Rechner auch ein leichtes Ziel.
 
@DennisMoore: ist wieder einmal typisch. windows ist ist sicher und die betroffenen nationen haben alle nur lauter unfähige admins die keine patches einspielen, obwohl die verwendeten windows versionen unklar sind. linux ist auch nicht ganz wartungsfrei, aber hat höchstens 1/3 aufwand zu windows und das wichtigste, es fallen die unzähligen schädlinge weg dank seiner struktur. es muss kein linux sein, aber militärische und wichtige einrichtungen sollten auf ein os setzen welches weniger anfällig auf angriffe ist, da es auch zu unserem schutz dient.
 
Bundeswehr !! Wo sich Inkompetenzen ergänzen :-) Aber in anderen Unternehmen ist es nicht anders. 90% der Deutschen haben keinen wirklichen Plan von Computern und von denen 80% keine Lust etwas zu lernen. Jeder der betroffen ist, ist selber schuld. Keinerlei bedauern.
 
@Pegasushunter: Die BW lässt sich von nem billigen Wurm lahmlegen... was passiert dann, wenn der Cyberkrieg erst richtig beginnt? Was Privatpersonen anbetrifft kann ich dir nur zustimmen - selber Schuld - gut für "IT-Experten", wenn sie es wieder richten dürfen.
 
Oben ists ja schon ein paarmal gesagt worden: Der Administrator, der für die Sicherheit im Netzwerk zuständig ist, gehört eigentlich gefeuert. Patches gabs schon Monate davor, und ein Bundeswehrnetz ist auch nicht gerade eine 10-Mann-Firma...
 
es ist echt erschreckend. man male sich mal aus was passiert wenn es wirklich mal einen wurm / virus gibt der atom raketen zünden soll. dauert nur ein paar tage länger bis er sein ziel über nen dummen usb stick erreicht. man man besser nicht mehr drüber nachdenken oder besser doch ? hmmm.....
 
Ich finds immer wieder erstaunlich wie "gut" die Armeen dieser Welt ihre Daten und vorallem "Waffensysteme (Jets, U-Boote etc)" schützen. Da kann man doch beruhigt schlafen. Eines Tages wacht man auf und die halbe Welt wurde dank nem Wurm/Virus (Skynet) pulverisiert. Btw. Wieiviele Milliarden werden Jährlich ins Militär gepumpt? -.-'
 
@root_tux_linux: und ich finde es immer wieder erstaunlich, wieviele leute denken, dass waffensysteme mit windows gesteuert werden... (in diesem fall schon wieder 3) -.-
 
@root_tux_linux: 2009 wird 31,179 Millarden EUR verausgabt: http://service.tagesschau.de/infografik/deutschlandtrend/index.shtml?Haushalt_2009
Es wurde ja aufgestockt, hoffentlich wird dabei auch an den Computersystemen gedacht. Ein Schwenk auf bspw. OpenBSD wäre in einigen Bereichen vermutlich sinnvoll.
 
@klein-m: Naja, die Panzerhaubitze 2000 läuft zB. mit win2000. Aber trotzdem geb ich dir recht. Schuld daran ist warscheinlich Hollywood, obwohl sie nur eine gute Geschichte erzählen wollen, hinterher glauben einige an Skynet.
 
@zivilist: Dann bräuchten die Bundeswehr aber Fachleute, die mit OpenBSD umgehen können. Zumindest bräuchten die anständige harte Administration, an der es bereits jetzt allzu offensichtlich selbst für nur ein Kinderspielzeug-OS wie Windows völlig fehlt. Bei der skandalösen Schlamperei bezüglich IT, die da allzu offensichtlich herrscht, wäre OpenBSD für die Bundeswehr das, was der Volksmund üblicherweise mit "Perlen vor die Säue geworfen" umschreibt.
 
@klein-m: Panzer = Waffensystem, U-Boot = Waffensystem usw usf. Bei der Royal Navy wurden Kriegsschiffe und U-Boote infiziert, ergo Waffensysteme! Definition von Waffensysteme kannst du gerne im Internet nachschlagen. :)
 
@root_tux_linux: das "gesteuert" hast du wohl überlesen?... dann informiere dich mal bitte vorher, was da für rechner infiziert wurden!!!... seit wann steuern rechner, welche für den emailverkehr der besatzung da sind, damit sie mit ihren freunden an land kommunizieren können, navigations und bewaffnung (waffensystem)?... niemals... (http://www.sophos.com/blogs/gc/g/2009/01/15/mystery-computer-virus-brings-royal-navy-email-systems/) (http://tinyurl.com/aw84e8)... hauptsache gleich wieder alles so hinstellen, dass schiffe, uboote, panzer gehackt und übernommen werden können und die welt vor einem skynet steht... lächerlich...
 
@klein-m: Oh man. Das U-BOOT und das Schiff sind die Waffensysteme! http://de.wikipedia.org/wiki/Waffensysteme
 
@root_tux_linux: oh man. dabei bezog sich das wort "waffensystem" auf "bewaffnung" UND "navigation"... aber wenn du nicht mehr zu meinem kommentar zu sagen hast, dann kann ich ja beruhigt sein, weil morgen nicht alle waffensysteme via windows gehackt werden... aber was rede ich, du warst ja auch der, der sich einkackt, wenn eine rakete mit windows ihr ziel um 100.000km verfehlt... (finde leider die news nicht mehr)
 
@klein-m: Und dann kommen die Aliens und hauen dir die Raketen um die Ohren!
 
@Fusselbär: Hätten sie anständige, harte Administratoren, wären die Systeme spätestens Anfang Novermber nicht mehr infizierbar gewesen. Da brauchts nicht mal nen Systemwechsel. Man müßte also gar nicht auf ein Kellerkind-Spielzeug OS wechseln :P
 
@DennisMoore: Moore hat recht. Einfach mal Updates machen und gut ist.
Aber das halt das prob im mom das jede Kaserne im mom noch für sich selber den KRam macht. Wenn das mal zentral läuft wird das besser
 
Hehe, dann hat die Bundeswehr auch nur 0815 Betriebssysteme, also kein eigens dafür programmiertes Linux. Wie bei uns in der Schweiz. Sparen am falschen Ende. ps: Die Admins sind schuld, weil sie zu wenig Sperren in das System (OS, Server?) eingebaut haben und die User sind schuld, weil Sie auf nicht autorisierte Webseiten gehen, oder Ihre persönliche E-Mails abrufen. Auch was das Anschliessen von externen Geräten angeht, sollten strickte Regeln gelten, eventuell auch eine Untersuchung des Datenträgers (gleich ob privat oder nicht).
 
Ist eigentlich bekannt, was er anstellt?
 
@Pac-Man: http://www.computerbase.de/news/internet/hacker_sicherheit/2009/januar/conficker-virus_millionen_computer/
 
@Pac-Man: http://de.wikipedia.org/wiki/Conficker
 
@AlexKeller & zivilist: danke :)
 
AMEN......................
 
@Ide: achja das hilft ja auch nicht. sorry *ironie aus*
 
Conficker-Virus bedroht Millionen Computer
14. Januar 2009, 20:57 Uhr
Laut Schätzungen des Antiviren-Spezialisten F-Secure hat der aktuell kursierende „Conficker“-Virus, der auch unter dem Namen „Downadup“ bekannt ist, bereits rund 2,5 Millionen Computer befallen und stellt somit eine ernst zu nehmende Bedrohung dar.

Derzeit sind drei Versionen des Conficker-Virus unterwegs. Die B- und C-Versionen nutzen neben einer Lücke in Microsoft Windows' RPC-Dienst mit Hilfe einer Wörterbuch-Attacke auch schwache Administrator-Kennwörter aus, um den PC zu infizieren. Der Virus ist in der Lage, weiteren Programm-Code aus dem Internet nachzuladen. Analysten rechnen daher mit einem potenziellen neuen Bot-Netzwerk. Da sich der Virus anhand eines komplizierten Verfahrens bedient, von welcher Domain der zusätzliche Code nachgeladen wird, ist es nur schwer möglich, den entsprechenden Zugriff zu sperren. F-Secure hat bereits in eigener Hand selbst derartige Domains registriert, was es den Spezialisten prinzipiell ermöglicht, auf die infizierten PCs zuzugreifen oder sie gar zu desinfizieren. Aus rechtlichen Gründen bleibt ein derartiger Schritt jedoch außen vor. Auf der Webseite von F-Secure befindet sich zudem eine Art Rangliste der Länder nach Anzahl der infizierten IP-Adressen. Da sich unter den IP-Adressen auch zahlreiche Firmen befinden, die meist durch Network Address Translation (NAT) mitunter mehrere tausend Computer hinter einer öffentlichen IP-Adresse verbergen, liegt die Gesamtzahl an gemeldeten Infektionen deutlich höher.

In der Version 2.6 vom Januar 2009, welche gestern im Rahmen des monatlichen Patch-Days veröffentlicht wurde, wird der Conficker-Virus auch von Microsofts „Tool zum Entfernen bösartiger Software“ erkannt und eliminiert. Derweil empfehlen wir allen Anwendern, ihr System regelmäßig auf Updates und Viren zu überprüfen und für Accounts mit administrativen Rechten stets sichere Passwörter zu vergeben. Ein sicheres Passwort besteht in der Regel aus mindestens acht Zeichen und erfüllt mindestens drei von vier Kriterien (Großbuchstaben, Kleinbuchstaben, Zahlen, Sonderzeichen). Weiterhin sollte das Passwort keinerlei gebräuchliche Wörter beinhalten sowie nach Möglichkeit mindestens ein Mal pro Quartal geändert werden. (Quelle: Computer Base)
 
Ich behaupte jetzt mal ganz frech: Die allergrösste Sicherheitslücke ist das "System" vor dem Computer (nicht der Computer selbst!), nämlich der DAU der - zumindest in den bekanntgewordenen Fällen - davorsitzt.
Das ist eine der ganz schrecklichen Wahrheiten der heutigen IT-Zeit.
Der Computer ist stets berechenbar, der damit aber arbeitet ist das in sehr vielen Fällen leider nicht und das ist das Problem. Dieses Problem möchte ich auch sogleich benennen: Mangelhafte Vertrautheit mit dem System, unzureichende Kenntnisse über den Umgang mitdemselben, Unsicherheit, welche sich durch geeignete und an die jeweilige Benutzungsart angepasste Schulung - MIT anschliessender Kenntnisprüfung "Computerführerschein" in den meisten Fällen hätte vermeiden lassen. Dort wo Katastrophen passieren können und wo das u.U. ernsthafte Auswirkungen haben kann (vor allem in so einem empfindlichen Bereich wie beim Militär!), gehören einfach keine DAU's vor die Kiste! Ein einziger DAU kann u.U. zur Ursache von einem GAU für das gesamte System (Firma, Behöre etc.) werden.
 
@berndpfe: ***Die "Alten" haben es ja immer gewusst! "Mit der heutigen Jugend (DAUs) lässt sich kein Krieg mehr gewinnen." ***
 
@berndpfe: selten so einen Blödsinn gelesen, wären die Systeme ordentlich administriert, kann selbst der DAU davor sitzen und nichts beschädigen.
 
Es wird zu wenig agiert:und zuviel reagiert.Ob die Bundeswehr oder andere staatl. Institutionen.Klar ist es schwer etwas zu bekämpfen was man nicht kennt...doch die Sicherheitslücken sind bekannt.Schuldzuweisungen helfen da nicht wirklich weiter.Mir ist ein Rätsel warum ein Betriebsysteme mit derartigen Löchern überhaupt eingesetzt werden dürfen.Klar das is schon auf dem PC vorinstalliert und günstiger als einen Pc mit Linux auszustatten.
 
@CloneOne: Klingt theroetisch vielleicht erstmal gut deine Aussage, praktisch ist es aber mangelhaft. Linux stellt keine Alternative, oder meinst du ein OS mit offenem Quellcode ist wirklich sicherer? Es war ein eigenes militärische OS in Planung, wurde aber wegen Kostengründen eingestampft, das wäre aus meiner Sicht die einzige wirkliche Alternative. Wobei auch das zu sicherlich zu cracken wäre würde man mal einen "Versuchsrechner" mit dem OS in die Finger bekommen. Und es stellt sich natürlich die Frage der Gerätetreiber. Homogene neue Rechner anschaffen wäre auch erstens sehr teuer und zweitens evt. ein weiteres Sicherheitsrisiko. Mal ganz abgesehen von speziellen Interfacekarten, Dongels etc.
 
@CloneOne: naja ich denke mal, wenn alle linux benutzen würden, gäbe es genauso würmer und viren und sonst was für linux... und dann käme genau das gleiche dabei raus...
 
@CloneOne: Dir ist schon bewusst das du beim Kauf eines Rechners/Laptop/Server usw usf Lizensgebüren für Windows bezahlst?
 
@TeKILLA: Die Welt besteht nicht nur aus Desktop! >90% aller Router/Firewall laufen mit Linux >87% aller Supercomputer laufen mit Linux (top500.org) >60% aller Server laufen mit Linux (Netcraft.com) >7% aller Handys nutzen Linux. Selbst Mainboards (Asus Express Gate oder Phoenix Dinger (Man erinnert sich an den Artikel)) nutzen Linux oder Airbuss oder BMW oder Ampelsysteme usw usf.
 
@root_tux_linux: wo ja auch an nem router und supercomputer und server klein lieschen müller sitzt und ihre excel tabelle für den chef tippt...
 
@CloneOne: wenn du ein System mit Löchern nicht einsetzen willst dann würden die heute bei der Bundeswehr noch mit Rauchzeichen von Berg zu Berg arbeiten. Microsoft oder Windows trifft hier keine Schuld weil die Schwachstelle schon vor den Würmern gefixt wurde. Das Zauberwort heisst hier strengere Sicherheitsregeln und glaub ja nicht du könntest dir bei Linux die Sicherheitsregeln ersparen.
 
@TeKILLA: Du kamst mit der Verbreitungstheorie und hast nichts von den Benutzern gesagt. Verbreitung ist mehr als genug da und Server wären ein super Ziel aber es ist halt einiges mehr Aufwand als bei Windows.
 
Alles Mist.
 
"Emergency Response Team der Bundeswehr (CERTBw)"

Hört sich ja super an. Gibt´s da keinen Deutschen Namen für sowas???
 
@Mr.Burns: 2 Wörter davon sind doch deutsch. Gibt schlimmeres.
 
@zivilist: Ja, genau dieses Denglish zum Beispiel. :-) Keine Sorge, weiß was Du meinst. :-) P.S. Erinnert mich irgendwie an die Soldatenwallfahrt anno 1995 in Lourdes, als ein Kamerad seine Grenadierschlüsselanhänger mit "German Special Forces!" bei Tauschgeschäften gegen wohl ähnlich wertvollen Plunder (Schulterstücke z.B.) tauschte. :-D
 
wie kann man überprüfen ob man diesen Wurm hat. Weil mein Kaspersky hat nichts gefunden. Oder ist der trickreich und kann sich auch vor Kasperky tarnen.
 
Man sollte ein Tool verwenden, welches in Echtzeit den Netzwerkverkehr anzeigt. Ein gute Indiz für das vorhanden sein von Schadsoftware ist der Netzwerkverkehr den sie verursacht, auch wenn keine Aktivität vorhanden sein dürfte (kein Download oder anderes Programm geöffnet)
 
@Genghis99: Das wird teilweise sicher gemacht und ein so großes Netz kann leider im ganzen nicht in echtzeit überwacht werden.

Zum Thema Linux: Linux ist nur so "Sicher" weil viele "kiddies" kein interesse daran haben (momentan) linux zu schaden ... Aussagen wie viren sind aufgrund der strucktur her eigentlich nicht möglich ist schlichtweg flasch. Auch linux wird zu gegebener Zeit vergleichbar viele Viren haben wie windows.

Zum thema unfähige Admins, es gibt ein Sicherheitskonzept, ebenso werden software und updates immer auf deren verträglichkeit geprüft (so wie in großen firmen auch) dass kann mitunter eine weile dauern...

Und ebenso falsch ist es das dieser Virus nur über den USB stick kommen kann. Das Problem an USB ist : Rechner A in köln ist infiziert und läd Virus XY auf den stick. USB wird in Hamburg an Rechner B gesteckt und der Virus kann in das System eindringen. Versagt nun die Virensoftware geht das spiel los. Wird ein Virus über eine Email geschickt, muss dieser erst an Firewalls und Virenscanner vorbei.

Das heißt per Email ist ist zb. für den Virus nur aufwendiger als über USB..

und CERTBW heißt es sicher nun weil die Bundeswehr ua. in Nato und UN ist und sie sicher Internationalen Kontakt pflegen.

evtl sollten mann sich hier auf das wesentliche beziehn und nicht soviel rumflamen und alles schlecht machen, wer es besser weiß und erfahrener Junger Administrator ist kann sich ja bei denen Bewerben und alles Bessermachen...
Kommentar abgeben Netiquette beachten!

Video-Empfehlungen

WinFuture Mobil

WinFuture.mbo QR-Code Auch Unterwegs bestens informiert!
Nachrichten und Kommentare auf
dem Smartphone lesen.

Folgt uns auf Twitter

WinFuture bei Twitter

Interessante Artikel & Testberichte

WinFuture wird gehostet von Artfiles