![]() |
moin,
Zitat:
Nicht umsonst haben alle renommierten Nachrichtenagenturen ihre Mitarbeiter abgezogen, das ist bislang auch in Konflikten noch nie passiert. btt: mir liegt die BSI-Info im Original vor, ist "red", d.h. nur befugten Personen zugänglich. Daher auch keine Zitate o.ä., aber Kontext ist erlaubt: Es geht um "Kritische Infrasturktur", von Krankenhäusern über Wasserversorger, Polizei, Feuerwehr, ... bis hin zu AKWs, aber auch Lebensmittelgroßhändler u.ä. Es finden bereits Angriffe auf diese Systeme statt, bislang wohl noch eher unkoordiniert und eher dilletantisch, aber ein Tierchen ala Stuxnet auf einem ZeroDay aufgesetzt würde einen Schneise der Verwüstung hinterlassen. Es wird daher gewarnt, dass alle KRITIS mit anspruchsvollen Angriffen zu rechnen haben und in diesem Zusammenhang wird die AV-Lösung von Kaspersky als problematisch eingestuft, s.o. Im Übrigen teile ich was einige hier schon schrieben: eine AV-Scanner ist von einem root-Kit nicht zu unterscheiden, ein Fremdprogramm, welches mit root/Kernel-Rechten alles mitliest und alles manipulieren kann. Ohne absolutes Vertrauen in den Hersteller kann man ein solches Programm nicht verwenden, und dieses Vertrauen ist bei Kaspersky - auch ohne eigenes Verschulden - zerstört worden. IT-affine Private können auf zusätzliche AV-Scanner verzichten, der Systembestandteil WinDefender reicht bei Win aus. Aber was ist mit all' den Nicht-IT-Affinen? Ok, selbst schuld, aber: damit ein Zombie-Netz (sowas kann man im Darknet seit Jahren mieten, geht so bei 10.000 Zombies für Einsteiger los) und es wird sehr düster, wenn die statt für "Blaue-Pillen"-SPAM oder "Sparkasse-verlangt-Account-Verifzierung"-Phishing für einen offenen Massivangriff genutzt werden. Allein die unvermeidliche DDoS -wenn nix durchbricht- legt vieles lahm, vmlt. würde man DE-CIX usw. trennen müssen, d.h. das Internet abschalten. Das ist keine Spinnerei! Der veröffentlichte Teil sagt auch klar, dass Private/Kleinunternehmen eher als "Kollateralschaden" zu erwarten sind, die Angriffsziele sind Großunternehmen (und KRITIS). Wir sind jedenfalls (auch ohne die BSI-Warnung, da uns die Bedrohungslage schon am 24.02.2022 abend klar war) extrem aufmerksam und setzen verschiedene Mittel ein, um Angriffe abzuwehren. -thomas |
:top:
mal abgesehen von Nichtprivaten, die - wie mehrfach erwähnt - natürlich andere Risiken haben / bewerten müssen (ein fiktiver noch recht harmloser Ausfall von 30% der Kollegen über nur 3 Tage würde uns mal eben eine mindestens hohe fünfstellige Summe kosten - andere Auswirkungen mal außen vor)... ich fürchte, dass ein großer Anteil selbsteingeschätzter IT-affiner eher nicht wirklich IT-affin ist. |
Moin, moin,
heute Morgen flatterten die ersten Mails von Kunden ein, die von ihren CISOs (Chief Information Security Officers) angewiesen wurden, bei ihren Auftragnehmer den Einsatz von Kaspersky-Produkten abzuklopfen. Sofern solche Produkte zum Einsatz kämen, wurden wir aufgefordert, zeitnah eine verbindliche Planung für den Ersatz der Produkte vorzulegen. Ein weiteres Beispiel, dass man die BSI-Warnung ernst nimmt bzw. ernst zu nehmen hat, um (wirtschaftlichen) Schaden zu vermeiden. Dat Ei |
Zitat:
|
Alle Zeitangaben in WEZ +2. Es ist jetzt 16:31 Uhr. |