![]() |
|
|
![]() |
|||||||||||||
![]() |
||||||||||||||||
|
![]() |
#11221 | |
Registriert seit: 12.06.2014
Ort: 0xxxx
Beiträge: 603
|
Zitat:
__________________
Viele Grüße Thomas Viele Probleme lösen sich von selbst wenn man keines daraus macht. Mit der Lizenz zum Löten. |
|
![]() |
![]() |
Sponsored Links | |
|
![]() |
#11222 |
Themenersteller
Registriert seit: 21.08.2008
Ort: Hessen
Beiträge: 34.842
|
Kannst du als Fachmann für Noobs wie mich erläutern, ob Gefahr für uns kleine User besteht und was diese Fachsprache für uns heißt?
__________________
Liebe Grüße! ![]() Blowing out someone else's candle doesn't make yours shine any brighter.
|
![]() |
![]() |
![]() |
#11223 |
Registriert seit: 15.07.2011
Beiträge: 2.040
|
SMB war immer schon ein Einfallstor, aber auf moderneren Betriebssystemen sollte man als Endnutzer SMB 1.0 definitiv längst abgeschaltet haben. Hier steht wie das geht:
https://support.microsoft.com/de-de/...ws-server-2012 Gruß, raul
__________________
Narren hasten, Kluge warten, Weise gehen in den Garten. - Tagore |
![]() |
![]() |
![]() |
#11224 |
Registriert seit: 02.01.2008
Ort: Wien
Beiträge: 2.466
|
Also ... Relevanz für Privat User:
Crypto Ransome Ware (so nennt man diese Art von Schadsoftware) wird zu 70% über E-Mail Anhänge verbreitet. 20% über schwer dubiose HPs für Pornos und Cracking/Key/SerialZzz Seiten verbreitet (je nach Person eher nur über solche Seiten :p ). Man tritt sich so eine Software beiläufig ein und bleibt längere Zeit unentdeckt. Gerade die Software würde Global Aktiv geschaltet und hat deshalb so einen Effekt! Man schützt sich als Otto Normal User wie folgend. Arbeits Pc zur Bild und Dokumenten Bearbeitung, hat nur die nötigste Software drauf und die ist lizenziert. Kinder und andere Familien Mitglieder, verwenden diesen PC einfach nicht. Man surft und spielt mit einer eigenen Kiste und gut ist es! Home NAS sind derzeit von diesen Ransom Crypto Worm noch nicht betroffen, aber es gibt schon Würmer die sich darauf spezialisiert haben, in Home LAN NAS Boxen zu verschlüsseln! Die Ct hat ein sehr netten Artikel zum Selbstschutz heraus gebracht. Es gibt auch noch ein oder andere Tool, die typische Ransom Ware Einfallstore schließt. https://www.heise.de/newsticker/meld...n-3700059.html Dieser Wurm ist für Normale Anwender nicht mehr oder weniger Gefährlich, als jeder anderer Wurm der gerade im Internet aktiv ist!!! Für Firmen: Admin die sich an typische White Papers halten. Unadministrierte Blackboxen in eigene Segmente via Firewall vom Rest des LANs trennen ... sind da auch eher auf der Save Seite. Gerade in der Produktion und im Labor, gibt es schon mal diverse DOS TCP/IP Geräte oder Win NT4.0, wie auf XP Analyse Geräte und auch Geldautomaten, die extrem anfällig für den NSA Teil des Wurmes (SMB Lücke) sind. Wenn diese Geräte nicht gut abgekapselt sind ... sind solche Geräte Instant verschlüsselt! Siehe Krankenhaus CT und MR Geräte! Das sind alles Win2000/WinXp/max. Win7 in einer Minimal Konfiguration, ohne üblichen Firmenschutz/GPO/bla bla bla und am besten noch ein Service Partner, der so meint ... wird nicht unterstützt ... diese Sicherheitsmaßnahme genehmigen wir nicht ... wir wollen vollen Fernzugriff. Das da Normale User Rechner befallen sind ... ist oft eher egal und verschmerzbar. Wenn ein File Server wegen Kompatibilität oder Dummheit fliegt, tut schon sehr weh. Wenn ein Produktiv SAP/Krankenhausmanagement/Patientendokumentations Software tot ist ... ist schon sehr Butthurt und echt irgend wie schon ... extrem Fail und fahrlässig! Jeder Admin der gut ist ... weiß wie schwer es ist ... ein System Sicher zu halten. Oft ist einfach nicht die Zeit oder Personal da, um wirklich gute Netzwerkdesigns und Security zu erhalten. EDV wird gern mal gespart und Outgesourced. Solche News zeigen aber ... es ist ein riesen Fehler zu sparen und Personal Down zu Size'n. Oder gewachsene Systeme ermöglichen Moderne Sicherheitsstandards nicht mehr. Wobei die Umstellung erhebliche Betriebseinschränkungen nach sich ziehen. Es wird derzeit überall betont ... Patienten Daten etc sind nicht betroffen. Nur einige Großgeräte und Stations PCs ,diverser Krankenhäuser, sind befallen ![]() Fazit ... wir werden in Zukunft öfters solche News lesen ![]() Jeden Privat PC User rate ich ... sich die Ct Software anzuschauen und versuchen sich da ein bisserl einzuarbeiten. Windows geht mal aus Prinzip alles und das ist halt ein bisserl ein Problem. Mac geht vieles überhaupt nicht und ist nicht so verbreitet. Mac jetzt als Sicher zu betrachten ist extrem blauäugig ![]() PS ... solche Würmer haben mehrere Wege ein Rechner zu infizieren. Ich hab nur ein sehr kleinen Weg beschrieben!!! Also bitte nicht Kopf schütteln ... ihr wisst selber wie sich die Dinger verbreiten ![]() Geändert von NetrunnerAT (13.05.2017 um 13:46 Uhr) |
![]() |
![]() |
![]() |
#11225 |
Registriert seit: 02.01.2008
Ort: Wien
Beiträge: 2.466
|
https://intel.malwaretech.com/botnet/wcrypt
120k Rechner infiziert O_O Ausbreitung ist mal angeblich gestoppt. Man hat angeblich ein Notausfunktion gefunden. Geändert von NetrunnerAT (13.05.2017 um 13:39 Uhr) |
![]() |
![]() |
Sponsored Links | |
|
![]() |
#11226 |
Registriert seit: 07.09.2003
Beiträge: 19.961
|
Ein guter Administrator weiss, dass es keine 100%ige Sicherheit gibt, egal wie viel Geld, Technik oder Personal zur Verfügung steht.
Ich verstehe nicht, warum seit Jahren weltweit Finanzflüsse kontrolliert und überwacht werden, man aber ein System wie Bitcoin duldet. Das ist die Quelle des Übels, das die Ermittlung der Drahtzieher zudem verhindert. Dat Ei
__________________
![]() "Wer mit Euch ist, ist nicht ganz bei sich." |
![]() |
![]() |
![]() |
#11227 | |
Registriert seit: 02.01.2008
Ort: Wien
Beiträge: 2.466
|
Zitat:
Bitcoin ermöglich halt diese Art der Erpressung ... ja stimmt ... ich finde es ist aber der Richtige weg in die Zukunft. Geändert von NetrunnerAT (13.05.2017 um 14:55 Uhr) |
|
![]() |
![]() |
![]() |
#11228 | |
Registriert seit: 15.07.2011
Beiträge: 2.040
|
Zitat:
![]() Wie NetrunnerAT schrieb, wäre es diesmal leicht zu verhindern gewesen, indem man SMBs Uraltversion abschaltet, oder Patches rechtzeitig einliest, wobei Microsoft sich diesmal etwas dämlich bei der Updatepolicy angestellt hat. Dafür gibt es aber aktuell sogar für XP nachgereichte Patches. Gruß, raul
__________________
Narren hasten, Kluge warten, Weise gehen in den Garten. - Tagore |
|
![]() |
![]() |
![]() |
#11229 |
Gesperrt
Registriert seit: 24.08.2016
Beiträge: 2.035
|
|
![]() |
![]() |
![]() |
#11230 |
Registriert seit: 07.09.2003
Beiträge: 19.961
|
Moin, moin,
was will man darüber diskutieren? Im ersten, zweiten Semester des Informatikstudiums steht i.d.R. der Beweis auf dem Lehrplan, dass es kein fehlerfreies Programm gibt und geben kann. Menschen mit (Lebens-)Erfahrung formulieren es eher unmathematisch, dass alles, was funktioniert, auch nicht funktionieren kann. Heute mögen alte SMB-Implementierungen der Angriffspunkt gewesen sein. Morgen sind es wieder andere Angriffspunkte, nach denen man sucht, und die man mit Sicherheit (Welch Wortspiel!) finden wird. Je komplexer die Systeme werden, desto größer wird die Wahrscheinlichkeit, dass Dinge aus dem Ruder laufen bzw. ausgehebelt werden können - dafür braucht es nicht unbedingt Fahrlässigkeit, Ressourcenmangel oder mangelndes Know-How. Dat Ei
__________________
![]() "Wer mit Euch ist, ist nicht ganz bei sich." |
![]() |
![]() |
Sponsored Links | |
|
![]()
|
|
|