Stadt-IT angegriffen: Steuergeld fließt an Ransomware-Erpresser
Mittlerweile fließen sogar Steuergelder direkt an die Versender von Ransomware. In der Stadtverwaltung von Dettelbach in Bayern hatte man sich nicht ausreichend gegen Datenverluste abgesichert und letztlich gezahlt, damit die vom Krypto-Trojaner ... mehr...
Diese Nachricht vollständig anzeigen.
Kommentar abgeben
Netiquette beachten!
Neueste Downloads
Video-Empfehlungen
Beliebt im Preisvergleich
- Antivirus:
Neue Nachrichten
Beliebte Nachrichten
Videos
Christian Kahle
Redakteur bei WinFuture
Ich empfehle ...

WinFuture Mobil

Nachrichten und Kommentare auf
dem Smartphone lesen.
Jeder Amateur kann sich den Torbrowser runterziehen und MaaS Software (Malware-as-a-Service *kein Scherz*) auf den Grauen Markt suchen, sie inklusive update "kaufen" und einsetzen, bezahlt wird eine Kaution ansonsten wird anteilmäßig an den Einnahmen Partizipiert.
Zwischenzeitlich ist die angebotenen Schadsoftware so ausgereift das jeder der einen Computer bedienen kann sie auch zielgerichtet einsetzen kann, Vorkenntnisse sind nicht von Nöten.
Solange die ganzen kleinen Lichter brav bezahlen wird der "Markt" weiterwachsen, schließlich wird für die Weiterentwicklung schön mit bezahlt.
Hört auf zu bezahlen sonst hört das nie auf und wird nur immer schlimmer!
Wenn die verschlüsselten Dateien eben sehr wichtig für die betroffenen müssen sie zwangsläufig zahlen.
Wenn die Daten wichtig sind muss man sie einfach besser schützen durch Backups (die nirgendwo angeschlossen sind) oder durch antivierensoftware die diese dinger am verhalten erkennt und stoppt.
Und ja das wird noch schlimmer werden bis genügend Menschen sich dagegen schützen.
Seit Jahrzehnten bastelt jeder (Behörden, Gemeinden, Kommunen, Kreise, Länder und Bund) an einer >>JEWEILS<< eigenständigen IT Lösung und Sicherheitskonzept, das einzige was diese Hobbychaoten hinkriegen ist das sie am Ende nicht wissen wie sie den Sch**ß wieder gradebiegen den sie versaut haben!
Anstatt sich mal zusammenzusetzen und ein einheitliches IT System und Sicherheitskonzept für Deutschland zu entwickeln, was auch die Kosten deutlich senken würde, werden unausgereifte Lösungen auf unausgereiften Systemen aufgepfropft die bei erstbester Gelegenheit sich verabschieden.
Noch schlimmer, nach jeder Wahl werden die verantwortlichen Politikos ausgetauscht, aus lauter Frek wird dann nicht weitergegeben was gemacht wurde, haben wir gerade hier Live, so das die neuen vor den Technischen Trümmerhaufen stehen und wieder von vorn beginnen müssen.
Diesen ganzen Schwachmatismuss müssen wir auch noch bezahlen, manchmal könnte ich wirklich....
Ps.: nichts für ungut ich verstehe dich ja.
Etwas Gutes haben die Attacken jedoch. Vermutlich wird das den entsprechenden Unternehmen dazu motivieren in ihr IT-Sicherheit mehr Ressourcen zu investieren und dieses zu überarbeiten. Denn wie gesagt scheint der investierte Ressourcen-Anteil in der IT-Sicherheit nicht hoch zu sein, wenn solch ein Angriff Erfolg bringt.
Spreche da aus jahrelanger Erfahrung als IT-Admin in einem produzierenden Gewerbe. Unser Budget für den IT-Bereich wurde immer öfters gekappt, weil es ja läuft etc (blöde Ausreden).
Und weil das "Zeug" was wir kauften ja meist niemand sehen konnte sah es in den Augen der Geschäftsführung so aus, als ob das Geld in Nix investiert wurde, obwohl z. B. der Backbone-Bereich ausgebaut oder besser vor Ausfall geschützt wurde.
Aber wenn dann plötzlich was passiert und die Produktion steht, als Beispiel mal ein alter Server (mit ner Intel (i)486er CPU!!!) der für die alte LANtastic-Verbindung unabdingbar war, sind wir am Ende immer die Är**e gewesen und standen unter abartigem Zeitdruck mit zusätzlichem Druck von Oben, da die Produktion still stand.
Und als es dann wieder lief und wir dieses Problem (wieder einmal) für die Zukunft beseitigen wollten gab es wieder kein Geld, WEILS LÄUFT!
Deshalb hasse ich das Sprichwort "Never touch a running system" in diesem Sinne.
Man musste sich damit abfinden, weil sonst wäre man irgendwann Amoklauf-gefährdet. xD
Und das Problem mit den plötzlich verschlüsselten Dateien auf dem Fileserver einer (kleinen) Außenstelle hatten wir auch schon, als es noch gar nicht so bekannt war wie heute.
Einfachste Lösung (die wir ja standardmäßig aktiv haben und hatten):
1. Schattenkopien aktivieren im Stunden-Takt im Zeitraum der Geschäftszeiten (dadurch hatten wir die Möglichkeit auf ca. 7-8 Tage zurück zu greifen)
2. Zugriff auf die Funktion für Wiederherstellung etc. der Schattenkopien auf Domain-Admins beschränken.
Bei uns ging es natürlich noch weiter übers NAS und Band, aber allein Schattenkopien können hilfreich sein, wie man sieht. Und das sogar komplett kostenlos.
Wir haben als Mittelständiges Unternehmen (nichts anderres ist eine Stadt) ausschließlich Virtuelle Server die ebenso wie die Fileserver mehrfach Redundant gebackupt werden.
Es ist nun schön öfters passiert das ein MA eine Mail geöffnet hat und dann halt die Bereich wo der MA zugriff hatte verschlüsselt waren.
Dann wird einfach der entsprechende Rechner isoliert und anschließend das letzte Backup (max paar Stunden alt) wiederhergestellt..
Das es sowas bei einer Stadt nicht gibt ist schon sehr traurig.. und soooooo teuer ist eine VM Umgebung nun wirklich nicht... (Im Verhältnis gesehen):
Diese werden ja nur auf dem Client, welcher infiziert wird deaktivert soweit ich weiß.
Ein aktuelles Backup ist halt echt das A un O .