Datenschutz

Diskutiere Datenschutz im Computer-Board Forum im Bereich Diverses; Ferdinand, du beweist ein weiteres Mal wie vollkommen ahnungslos du bist, weil du nur den Medien glaubst und auf den Leim gehst. Aus meinem...
niemand

niemand

Senior Member
Dabei seit
16.08.2019
Beiträge
670
Reaktion erhalten
194
Das ist Blödsinn, wäre es für jeden möglich mit einer App auf dem eigenen Smartphone Zugriff auf ein beliebiges anderes Smartphone zu gelingen, würde sich so was in den Medien rumsprechen und nicht nur unter Freaks, Quelle?
Ferdinand, du beweist ein weiteres Mal wie vollkommen ahnungslos du bist, weil du nur den Medien glaubst und auf den Leim gehst.
Aus meinem vorherigen Kommentar (den du sicher nicht gelesen hast, weil du ja über den Dingen stehst).
Speziell für dich also noch einmal:
Weiterentwickelte Spionage-Software für Android jetzt überall für Skript-Kiddies verfügbar
Link: Advanced spyware for Android now available to script kiddies everywhere
Zitat daraus:
"Auf der anderen Seite liefert es selbst ungelernten Hackern alle notwendigen Werkzeuge, um eine der wohl fortschrittlichsten Android-Überwachungssuites der Welt einzusetzen.
Der durchgesickerte RCSAndroid-Code ist eine kommerzielle Waffe, die jetzt in der freien Wildbahn eingesetzt werden kann.
"
Ich klinke mich jetzt hier aus, denn das Niveau verflacht immer mehr.
 
Ferdinand

Ferdinand

Senior Member
Dabei seit
06.04.2016
Beiträge
6.557
Reaktion erhalten
946
Ort
Hausen
Ferdinand, du beweist ein weiteres Mal wie vollkommen ahnungslos du bist,
[...]
Weiterentwickelte Spionage-Software für Android jetzt überall für Skript-Kiddies verfügbar
Link: Advanced spyware for Android now available to script kiddies everywhere
Du bist ahnungslos. Die von dir verlinkte Software aus dem Jahr 2015 hat es nicht ermöglicht von deinem Smartphone aus beliebige andere Smartphones auszuspionieren, sondern nur das auf dem sie installiert war. Das ist ja wohl kein Kunststück. Wenn man physisch Zugriff auf ein Smartphone hat und dort eigene Überwachungssoftware installieren kann, dann kann man dort natürlich alles überwachen.
Du hast dagegen behauptet
jeder der ein wenig Freak ist, kann sich so eine App auf sein Smartphone laden, mit der er Zugriff auf andere Geräte erlangen kann und überträgt dann im Vorbeigehen irgend einen kompromittierenden Mist
Ich hoffe du siehst den Unterschied
Es stellt sich die Frage, ob von den hier anwesenden überhaupt jemand mitbekommen hat, das hierzulande eine Software, genannt 'Remote Control System', zur Überwachung, vor allem der Smartphones, eingesetzt wurde (das war 2014) und eventuell weiterhin eingesetzt wird?
Es ist wohl sehr vermessen, anzunehmen, dass dieses so enorm wirksame Werkzeug beiseite gelegt oder abgeschafft wurde.
Natürlich wird ähnliche Software weiterhin eingesetzt, weil eben ein mit aktuellen Sicherheitsupdates versorgtes Betriebssystem, kaum Angriffspunkte bietet.
ich versuche nur mich bzw. meine Systeme gegen so was zu schützen.
Ich habe z.B. sehr viel Zeit damit verbracht, mein Smartphone so gut wie möglich gegen Angriffe abzusichern und denke, ich kann sagen, dass mir das wohl auch einigermaßen gut gelungen ist.
Das glaube ich nun gar nicht, da du offensichtlich weder verstanden hast auf welchem weg die Überwachungssoftware auf das Smartphone gelangt, noch dass "nur" das Smartphone auf dem die Software läuft überwacht wird und nicht etwa andere Smartphones .
 
Zuletzt bearbeitet:
Ferdinand

Ferdinand

Senior Member
Dabei seit
06.04.2016
Beiträge
6.557
Reaktion erhalten
946
Ort
Hausen
Vielleicht auch der Grund warum Du stets nur den Kleinwagen der Frau erwähnst.
Ein Smartphone in Alufolie einzuwickeln, veraltete Windows Versionen ohne Telemetrie einzusetzen, nur Bar zu zahlen um Google, Microsoft oder Visa das Datensammeln zu verhindern halte ich für Blödsinn. Möglichst wenig persönliche Daten über sich selbst zu veröffentlichen, täglich auf FB oder Instagram zu posten halte ich dagegen für sinnvoll. Wenn es irgendwie wichtig wäre zu erwähnen welches Auto ich fahre dann würde ich es auch schreiben, aber ohne Not halte ich mich an die Datensparsamkeit :rolleyes:
 
Micha

Micha

Senior Member
Dabei seit
28.01.2003
Beiträge
21.407
Reaktion erhalten
2.379
Ein Smartphone in Alufolie einzuwickeln, veraltete Windows Versionen ohne Telemetrie einzusetzen, nur Bar zu zahlen um Google, Microsoft oder Visa das Datensammeln zu verhindern halte ich für Blödsinn. Möglichst wenig persönliche Daten über sich selbst zu veröffentlichen, täglich auf FB oder Instagram zu posten halte ich dagegen für sinnvoll. Wenn es irgendwie wichtig wäre zu erwähnen welches Auto ich fahre dann würde ich es auch schreiben, aber ohne Not halte ich mich an die Datensparsamkeit :rolleyes:
Dafür hast Du den Wagen der Frau umso öfter erwähnt. Bis Du realiter auch ein Mann der sich im Zweifelsfall hinter seiner Frau versteckt?
 
niemand

niemand

Senior Member
Dabei seit
16.08.2019
Beiträge
670
Reaktion erhalten
194
Lachen.gif


Ferdinand wach aus deinen Träumereien auf, vor allen Dingen sieh zu, dass du von deinem 'Propaganda-gestählten-Anwender-Niveau' ein wenig auf einen 'Entwickler-Status' aufsteigst, wenn du schon über solche Dinge referieren willst (du warst ja noch nicht einmal in der Lage meine Frage zur GDPR bzw. DSGVO richtig zu beantworten, außer mit Allgemeinplätzen).
Toll und überaus bezeichnend, wie du per Ferndiagnose, ohne mein Smartphone jemals gesehen zu haben, mit Sicherheit sagen kannst, was darauf abläuft - das sind ja mal phänomenale telepathische Fähigkeiten - oder ist es eher wie in allen solchen Fällen, nur weil der besser-wissende und MShit-Windoofs orientierte Ferdinand seine Meinung kundtut wird dies automatisch allgemeingültig und zur Gewissheit (wie immer, wenn Deinesgleichen etwas diktiert)?
Ansonsten solltest du einfach mal versuchen, deine kindliche Welt der Spielerei zu verlassen und endlich erwachsen werden. Du musst anscheinend wirklich so naiv sein und davon ausgehen, dass da draußen nur eine einzige Variante von solcher Software existiert? Nimm besser zur Kenntnis, dass es Dutzende davon gibt und weißt du, das schlimmste an der Sache ist, dass zu viele Ahnungslose auf das Geblubber von so einem Scharlatan wie du es bist hereinfallen und oftmals teuer dafür bezahlen müssen (wobei ich solche Menschen nicht bedauere).
Du hattest doch, bevor ich es hier angesprochen habe, nicht den Hauch einer Ahnung, was 'Deepfakes' ist oder dass es das gibt und genauso wenig Ahnung hast du über die (Weiter-)Entwicklungen im Bereich der Spionage-Software, das ist doch alles gar nicht deine Welt.
Weißt du Ferdinand, das einzige was ich bedaure ist, dass ich es nicht mehr mitbekommen werde, wie ihr unfähigen geistigen Überflieger euch selbst zerfleischt, während alle Systeme zusammenbrechen, weil ihr gar nicht in der Lage sein werdet sie weiter zu administrieren und am Laufen zu erhalten, nachdem ihr den gesamten Fach- und Sach-Verstand erfolgreich vernichtet habt.
Hier schenke ich dir ein wunderschönes Beispiel zu Deepfakes:
 
RAR

RAR

Senior Member
Dabei seit
16.10.2011
Beiträge
4.890
Reaktion erhalten
561
Anhang anzeigen 43865

Ferdinand wach aus deinen Träumereien auf, vor allen Dingen sieh zu, dass du von deinem 'Propaganda-gestählten-Anwender-Niveau' ein wenig auf einen 'Entwickler-Status' aufsteigst, wenn du schon über solche Dinge referieren willst (du warst ja noch nicht einmal in der Lage meine Frage zur GDPR bzw. DSGVO richtig zu beantworten, außer mit Allgemeinplätzen).
Toll und überaus bezeichnend, wie du per Ferndiagnose, ohne mein Smartphone jemals gesehen zu haben, mit Sicherheit sagen kannst, was darauf abläuft - das sind ja mal phänomenale telepathische Fähigkeiten - oder ist es eher wie in allen solchen Fällen, nur weil der besser-wissende und MShit-Windoofs orientierte Ferdinand seine Meinung kundtut wird dies automatisch allgemeingültig und zur Gewissheit (wie immer, wenn Deinesgleichen etwas diktiert)?
Ansonsten solltest du einfach mal versuchen, deine kindliche Welt der Spielerei zu verlassen und endlich erwachsen werden. Du musst anscheinend wirklich so naiv sein und davon ausgehen, dass da draußen nur eine einzige Variante von solcher Software existiert? Nimm besser zur Kenntnis, dass es Dutzende davon gibt und weißt du, das schlimmste an der Sache ist, dass zu viele Ahnungslose auf das Geblubber von so einem Scharlatan wie du es bist hereinfallen und oftmals teuer dafür bezahlen müssen (wobei ich solche Menschen nicht bedauere).
Du hattest doch, bevor ich es hier angesprochen habe, nicht den Hauch einer Ahnung, was 'Deepfakes' ist oder dass es das gibt und genauso wenig Ahnung hast du über die (Weiter-)Entwicklungen im Bereich der Spionage-Software, das ist doch alles gar nicht deine Welt.
Weißt du Ferdinand, das einzige was ich bedaure ist, dass ich es nicht mehr mitbekommen werde, wie ihr unfähigen geistigen Überflieger euch selbst zerfleischt, während alle Systeme zusammenbrechen, weil ihr gar nicht in der Lage sein werdet sie weiter zu administrieren und am Laufen zu erhalten, nachdem ihr den gesamten Fach- und Sach-Verstand erfolgreich vernichtet habt.
Hier schenke ich dir ein wunderschönes Beispiel zu Deepfakes:
Keiner braucht Ihr Smartphone persönlich sehen - Ihr Smartphone ist ein offenes Buch für mich - ich würde die ganzen Sauereien löschen an Ihrer Stelle
 
Ferdinand

Ferdinand

Senior Member
Dabei seit
06.04.2016
Beiträge
6.557
Reaktion erhalten
946
Ort
Hausen
Ich versuche auf deine Argumente einzugehen:
Ferdinand wach aus deinen Träumereien auf, vor allen Dingen sieh zu, dass du von deinem 'Propaganda-gestählten-Anwender-Niveau' ein wenig auf einen 'Entwickler-Status' aufsteigst, wenn du schon über solche Dinge referieren willst (du warst ja noch nicht einmal in der Lage meine Frage zur GDPR bzw. DSGVO richtig zu beantworten, außer mit Allgemeinplätzen).
kein Argument entdeckt
Toll und überaus bezeichnend, wie du per Ferndiagnose, ohne mein Smartphone jemals gesehen zu haben, mit Sicherheit sagen kannst, was darauf abläuft - das sind ja mal phänomenale telepathische Fähigkeiten - oder ist es eher wie in allen solchen Fällen, nur weil der besser-wissende und MShit-Windoofs orientierte Ferdinand seine Meinung kundtut wird dies automatisch allgemeingültig und zur Gewissheit (wie immer, wenn Deinesgleichen etwas diktiert)?
kein Argument entdeckt
Ansonsten solltest du einfach mal versuchen, deine kindliche Welt der Spielerei zu verlassen und endlich erwachsen werden. Du musst anscheinend wirklich so naiv sein und davon ausgehen, dass da draußen nur eine einzige Variante von solcher Software existiert? Nimm besser zur Kenntnis, dass es Dutzende davon gibt und weißt du, das schlimmste an der Sache ist, dass zu viele Ahnungslose auf das Geblubber von so einem Scharlatan wie du es bist hereinfallen und oftmals teuer dafür bezahlen müssen (wobei ich solche Menschen nicht bedauere).
kein Argument entdeckt
Du hattest doch, bevor ich es hier angesprochen habe, nicht den Hauch einer Ahnung, was 'Deepfakes' ist oder dass es das gibt und genauso wenig Ahnung hast du über die (Weiter-)Entwicklungen im Bereich der Spionage-Software, das ist doch alles gar nicht deine Welt.
kein Argument entdeckt
Weißt du Ferdinand, das einzige was ich bedaure ist, dass ich es nicht mehr mitbekommen werde, wie ihr unfähigen geistigen Überflieger euch selbst zerfleischt, während alle Systeme zusammenbrechen, weil ihr gar nicht in der Lage sein werdet sie weiter zu administrieren und am Laufen zu erhalten, nachdem ihr den gesamten Fach- und Sach-Verstand erfolgreich vernichtet habt.
Hier schenke ich dir ein wunderschönes Beispiel zu Deepfakes:
Kein Argument entdeckt. Ich würde ja gerne auf deine Argumente eingehen, es gibt aber keine.
Noch mal in kürze:
Du zitierst eine Software, die per USB-Schittstelle physisch an ein Smartphone übertragen wird und das Smartphone dann überwacht, behauptest aber die Software könnte, ein mal auf einem Smartphone installiert, andere Smartphones überwachen.
Du sicherst dein Smartphone gehen Angriffe von außen ab, Internet und drahtlose Schnittstellen was überhaupt gegen einen physischen Zugriff wie diesen nicht nutzen würde.
 
niemand

niemand

Senior Member
Dabei seit
16.08.2019
Beiträge
670
Reaktion erhalten
194
@Micha, die Antwort auf deine Frage lautet, weil ich schon alt genug bin und hoffe, dass der Zusammenbruch erst nach meiner Zeit kommt, wonach es aber leider gar nicht aussieht, wenn man alle bereits sichtbaren Zeichen richtig deutet und die wesentlichen Punkte miteinander verbindet.

@Ferdinand, gegen deine starken Argumente fällt mir keine passende Erwiderung mehr ein, außer mich schweigend zu ergeben und neidlos anzuerkennen: Du bist einfach der Größte.

Gegenüber der hier gebündelt auftretenden EDV-Kompetenz erspare ich mir auch ab sofort jegliches Argument und bringe nur noch einen Artikel über Schlangenöl.

Im Jahr 2020 wurden 1.000 Unternehmen Opfer von Cyber-Bedrohungen und erlitten Datenverluste mit Lösegeld-Forderungen
Link: Ransomware data leaks strike 1,000 companies in 2020
Zitat: "Die meisten der betroffenen Unternehmen, die Opfer eines solchen Angriffs mit einer Lösegeld-Forderung wurden, benutzen Antiviren-Software auf ihren Computern."
 
Zuletzt bearbeitet:
Micha

Micha

Senior Member
Dabei seit
28.01.2003
Beiträge
21.407
Reaktion erhalten
2.379
@Micha, die Antwort auf deine Frage lautet, weil ich schon alt genug bin und hoffe, dass der Zusammenbruch erst nach meiner Zeit kommt, wonach es aber leider gar nicht aussieht, wenn man alle bereits sichtbaren Zeichen richtig deutet und die wesentlichen Punkte miteinander verbindet.
Verstehe, Du hattest den Ferdi anhand der Reife und Lebensefahrung die aus seinen Aussagen hier im Forum spricht, deutlich jünger eingeschätzt. Ging mir auch so.
 
K

King

Senior Member
Dabei seit
22.09.2018
Beiträge
327
Reaktion erhalten
85
Im Jahr 2020 wurden 1.000 Unternehmen Opfer von Cyber-Bedrohungen und erlitten Datenverluste mit Lösegeld-Forderungen
in der heutigen Zeit der billigen Speichermedien sind Klone des PC's sowie bei Bedarf tägliche Backups der Daten kein Problem.
Leider aber sind viele Anwender dazu einfach zu faul und denken sich, dass es immer nur die anderen betrifft.
Bei meinen PCs sowie Smartphones wird zwei mal im Jahr ein Abbild gemacht und einmal ein Klone HD erstellt.
Zugleich werden geänderte Daten jede Nacht auf einer Cloud gespeichert.
Damit bedeuten im Zitat genannte Bedrohungen bei Bedarf höchstens ein paar Stunden Arbeit,
 
niemand

niemand

Senior Member
Dabei seit
16.08.2019
Beiträge
670
Reaktion erhalten
194
in der heutigen Zeit der billigen Speichermedien sind Klone des PC's sowie bei Bedarf tägliche Backups der Daten kein Problem.
Leider aber sind viele Anwender dazu einfach zu faul und denken sich, dass es immer nur die anderen betrifft.
Bei meinen PCs sowie Smartphones wird zwei mal im Jahr ein Abbild gemacht und einmal ein Klone HD erstellt.
Zugleich werden geänderte Daten jede Nacht auf einer Cloud gespeichert.
Damit bedeuten im Zitat genannte Bedrohungen bei Bedarf höchstens ein paar Stunden Arbeit,
King, nochmal aus meinem vorhergehenden Kommentar zitiert: "Gegenüber der hier gebündelt auftretenden EDV-Kompetenz erspare ich mir auch ab sofort jegliches Argument..."
Verstehst du eigentlich, dass du Äpfel mit Birnen vergleichst?
Der Bericht spricht von Unternehmen (bei denen eine Datensicherung die Regel darstellt) und du sprichst mehr von Privatanwendern, zu beschreiben was Ransomware ist erspare ich mir, denn das ganze ist zum Verzweifeln...
 
Ferdinand

Ferdinand

Senior Member
Dabei seit
06.04.2016
Beiträge
6.557
Reaktion erhalten
946
Ort
Hausen
Im Jahr 2020 wurden 1.000 Unternehmen Opfer von Cyber-Bedrohungen und erlitten Datenverluste mit Lösegeld-Forderungen
Link: Ransomware data leaks strike 1,000 companies in 2020
Zitat: "Die meisten der betroffenen Unternehmen, die Opfer eines solchen Angriffs mit einer Lösegeld-Forderung wurden, benutzen Antiviren-Software auf ihren Computern."
Wenn du auf deinem PC wertvolle Daten hast, wegen denen man dich auf große Summen erpressen kann, und diese Tatsache auch in der Hackerszene bekannt ist, dann ist eine Absicherung unumgänglich. Bei dieser Größenordnung sollte es deine eigene IT-Abteilung übernehmen.
Bei Privatpersonen wird der große Aufwand ein Gerät zu knacken eher nicht lohnen.

in der heutigen Zeit der billigen Speichermedien sind Klone des PC's sowie bei Bedarf tägliche Backups der Daten kein Problem.
@niemand macht sich offensichtlich keine Sorgen um Datenverlust, denn dagegen würde ein backup helfen, sondern darum, dass jemand seine Daten entwendet und dann Lösegeldforderungen stellt.
Oma Michaela aus der Nachbarschaft ist das erst gestern passiert. Als sie im Häkelclub war, haben zwei verkleidete Agentinnen sie abgelenkt, während ein dritter ihr Schadsoftware auf ihr Telefon aufgespielt und sämtliche Telemetriedaten geklaut hat. Jetzt droht er ihrer Freundin Erika zu sagen, dass sie vor einer Woche bei Greta war, wenn sie nicht 50€ springen lässt.
 
Zuletzt bearbeitet:
K

King

Senior Member
Dabei seit
22.09.2018
Beiträge
327
Reaktion erhalten
85
King, nochmal aus meinem vorhergehenden Kommentar zitiert: "Gegenüber der hier gebündelt auftretenden EDV-Kompetenz erspare ich mir auch ab sofort jegliches Argument..."
Verstehst du eigentlich, dass du Äpfel mit Birnen vergleichst?
Der Bericht spricht von Unternehmen (bei denen eine Datensicherung die Regel darstellt) und du sprichst mehr von Privatanwendern, zu beschreiben was Ransomware ist erspare ich mir, denn das ganze ist zum Verzweifeln...
Ja Herr Leehrer, grosser Googel Nutzer und Verzweifler, niemand aber auch wirklich niemand widerspricht :wink2:
Meine Worte gelten zwar auch für Unternehmer, aber vielleicht muss man @niemand alles explizit darauf hinweisen
 
Zuletzt bearbeitet:
niemand

niemand

Senior Member
Dabei seit
16.08.2019
Beiträge
670
Reaktion erhalten
194
Das Solorigate und 'mit Windows (10) ist man doch auf der sicheren Seite, oder?' - von mir dazu, ein gutes Neues Jahr

Microsoft internes Update zur Solorigate-Untersuchung

Wie wir bereits in unserem letzten Blog erwähnt haben, glauben wir, dass der Solorigate-Vorfall eine Gelegenheit ist, auf wichtige Art und Weise zusammenzuarbeiten, um Informationen zu teilen, die Abwehr zu stärken und auf Angriffe zu reagieren. Wie andere SolarWinds-Kunden haben wir aktiv nach Hinweisen auf den Solorigate-Akteur gesucht und möchten ein Update unserer laufenden internen Untersuchung mitteilen.

Unsere Untersuchung in unserer eigenen Umgebung hat keine Hinweise auf einen Zugriff auf Produktionsdienste oder Kundendaten ergeben. Die Untersuchung, die noch andauert, hat auch keine Hinweise darauf gefunden, dass unsere Systeme für Angriffe auf andere genutzt wurden.

Wie wir bereits berichtet haben, haben wir bösartige SolarWinds-Anwendungen in unserer Umgebung entdeckt, die wir isoliert und entfernt haben. Nach weiteren Untersuchungen können wir nun berichten, dass wir keine Beweise für die üblichen TTPs (Tools, Techniken und Verfahren) im Zusammenhang mit dem Missbrauch von gefälschten SAML-Tokens gegen unsere Unternehmensdomänen gefunden haben.

Unsere Untersuchung hat jedoch versuchte Aktivitäten aufgedeckt, die über das bloße Vorhandensein von bösartigem SolarWinds-Code in unserer Umgebung hinausgehen. Diese Aktivitäten haben weder die Sicherheit unserer Dienste noch die Daten unserer Kunden gefährdet, aber wir möchten transparent sein und mitteilen, was wir im Kampf gegen einen unserer Meinung nach sehr raffinierten national-staatlichen Akteur gelernt haben.

Wir haben ungewöhnliche Aktivitäten bei einer kleinen Anzahl interner Konten festgestellt und bei der Überprüfung festgestellt, dass ein Konto verwendet wurde, um Quellcode in einer Reihe von Quellcode-Repositories einzusehen. Das Konto hatte keine Berechtigung, Code oder technische Systeme zu ändern, und unsere Untersuchung bestätigte außerdem, dass keine Änderungen vorgenommen wurden. Diese Konten wurden untersucht und behoben.

Bei Microsoft verfolgen wir einen Inneren-Quellcode-Ansatz - die Verwendung von Besten Praktiken für die Entwicklung von Open-Source-Software und eine Open-Source-ähnliche Kultur -, um den Quellcode innerhalb von Microsoft für jeden sichtbar zu machen. Das bedeutet, dass wir uns bei der Sicherheit von Produkten nicht auf die Geheimhaltung des Quellcodes verlassen, und unsere Bedrohungsmodelle gehen davon aus, dass Angreifer ebenfalls Kenntnis vom Quellcode haben. Die Einsicht in den Quellcode ist also nicht unbedingt mit einer Erhöhung eines Risikos verbunden.

Wie viele andere Unternehmen auch, planen wir unsere Sicherheit mit einer "Annahme eines Einbruchs"-Philosophie und schichten "Abwehr in der Tiefe"-Schutzmaßnahmen und Kontrollen ein, um Angreifer so früh als möglich zu stoppen, wenn sie sich Zugang verschaffen. Wir haben Beweise für versuchte Aktivitäten gefunden, die durch unsere Schutzmaßnahmen vereitelt wurden. Daher möchten wir noch einmal auf die Bedeutung von Besten Praktiken der Branche hinweisen, wie sie hier [1] beschrieben sind, sowie auf die Implementierung von Privileged Access Workstations (PAW) [2] als Teil einer Strategie zum Schutz privilegierter Konten. Wir werden zusätzliche Updates bereitstellen, wenn wir neue Informationen entdecken, um die Gemeinschaft zu informieren und zu unterstützen. Je mehr wir durch unsere eigenen internen Untersuchungen und durch die Unterstützung unserer Kunden erfahren, desto weiter werden wir unsere Sicherheitsprodukte verbessern und diese Erkenntnisse mit der Gemeinschaft teilen. Für aktuelle Informationen und Anleitungen besuchen Sie bitte unser Ressourcenzentrum unter
Solorigate Resource Center – updated December 31st, 2020 – Microsoft Security Response Center.

Link: Microsoft Internal Solorigate Investigation Update – Microsoft Security Response Center

[1] Microsoft Security Best Practices
[2] Why are privileged access devices important


Solorigate: Was hinter dem "katastrophalen" Hackerangriff auf SolarWinds steckt

Das US-amerikanische Unternehmen SolarWinds wurde Opfer einer der katastrophalsten Cyberattacken des Jahres, die potenziell bis zu 200 Unternehmen und Behörden kompromittiert hat, darunter prominente Namen wie Intel, Microsoft, NVIDIA und Cisco. Sie wird nun als Solorigate bezeichnet, was zuerst von Microsoft geprägt wurde.

Dieser Angriff folgt auf einen großen Einbruch bei FireEye, einer der weltweit gefragtesten Cybersecurity-Firmen. Der FireEye-Hack wurde als der größte bekannte Cyberangriff seit dem Vorfall von 2016 bezeichnet, bei dem die US National Security Agency von einer wenig bekannten Gruppe namens ShadowBrokers kompromittiert wurde.

Das Solorigate

Sowohl im Fall von SolarWinds als auch von FireEye wird spekuliert, dass die Hacker im Auftrag einer ausländischen Regierung operierten. FireEye, das auch die Ursache des SolarWinds-Hacks untersucht, erklärte, dass ein mit Malware verseuchtes Update für dessen Orion-Software die Netzwerke mehrerer US-Firmen und Regierungsnetzwerke infiziert hat.

Angeblich erhielten 18.000 Kunden von SolarWinds ein bösartiges Update, das eine Hintertür enthielt. Die Zahl der Fälle, in denen die Angreifer über diese Hintertür eindringen konnten, ist jedoch deutlich geringer - sie wird derzeit auf knapp 200 beziffert.

Experten gehen davon aus, dass es sich um einen Angriff auf eine Lieferkette handelt, bei dem berüchtigte Elemente versuchen, eine Organisation zu schädigen, indem sie die schwächeren und weniger sicheren Elemente in der Lieferkette ins Visier nehmen. Eines der bekanntesten Beispiele für solche Angriffe auf die Lieferkette ist die Sicherheitsverletzung bei Target im Jahr 2013.

Die Target-Sicherheitsverletzung gilt als einer der größten Datenangriffe in der Geschichte der Einzelhandelsbranche. Der Angriff ereignete sich zwischen dem 27. November und dem 15. Dezember 2013, bei dem Malware in das POS-System (Point of Sale) von 1.800 Filialen eingeschleust wurde, wodurch 40 Millionen Kredit- und Debitkarten anfällig für Betrug wurden. Diese Sicherheitsverletzung führte schließlich dazu, dass der Gewinn des Unternehmens im vierten Quartal 2013 um etwa 46% einbrach, abgesehen von den zusätzlichen Ausgaben für 90 gegen das Unternehmen eingereichte Klagen.

Was bei SolarWinds schief gelaufen ist

Die Angreifer kompromittierten die SolarWinds Orion Platform DLL (Dynamic Link Library) durch das Einfügen von 4.000 Zeilen diskreten Schadcodes. Diese eingefügten Codezeilen in die SolarWinds.Orion.Core.BusinessLayer.dll ermöglichten es dem Angreifer dann, ungehindert in den kompromittierten Netzwerken zu operieren.

Was die Sache darüberhinaus noch narrensicherer machte, ist die Tatsache, dass die kompromittierte Datei sogar digital signiert war, was darauf schließen lässt, dass die Angreifer womöglich Zugriff auf die Softwareentwicklung oder die Distributionspipeline von SolarWinds hatten.

Laut einem Microsoft-Überprüfungsbericht, der sich mit dem SolarWind-Hack befasst, gibt es Hinweise darauf, dass die Angreifer bereits im Oktober 2019 damit begonnen haben, ihre Fähigkeiten zum Einfügen von Code zu testen, indem sie leere Klassen hinzugefügt haben. Das Einfügen von Schadcode geschah demnach bereits in einem sehr frühen Stadium, möglicherweise vor dem Software-Build, der die digitale Signierung des kompilierten Codes beinhaltet.

Die Malware sollte für einen Zeitraum von bis zu zwei Wochen im betroffenen System schlummern. Danach ruft sie dann Befehle, sogenannte Jobs, ab und führt diese aus. Zu diesen Jobs gehören das Übertragen und Ausführen von Dateien, das Erstellen von Profilen des Systems, das Neustarten des Rechners und schließlich das Deaktivieren von Systemdiensten. Diese Hintertür verwendet außerdem mehrere verschleierte Blocklisten, um alle Antiviren-Tools zu identifizieren, die möglicherweise auf dem System ausgeführt werden, und diese einschließlich von Prozessen, Diensten und deren Treiber zu deaktivieren.

Interessanterweise entdeckte FireEye diese Hintertür von SolarWinds bei der Untersuchung eines eigenen Einbruchs, der am 8. Dezember festgestellt wurde.

Zusammenfassung

Angriffe auf die Lieferketten sind ein ständig wachsendes Problem. Der Solorigate-Vorfall erinnert daran, dass diese Angriffe durch die tödliche Kombination aus weitreichender Wirkung und tiefgreifenden Folgen für kompromittierte Netzwerke schädliche Ergebnisse erzielen.

Wie bereits angedeutet, können sich Unternehmen vor diesen Angriffen schützen, indem sie Geräte isolieren und untersuchen, die auf den betroffenen Geräten verwendeten Konten identifizieren und den zeitlichen Verlauf der Gerätekompromittierung ermitteln, um einen Hinweis auf laterale Bewegungen zu erhalten.

Link: Solorigate: What Went Behind The ‘Disastrous’ SolarWinds Hack

Wie allgemein üblich und deshalb auch nicht anders zu erwarten, waren es: Die Russen...
Microsoft sagt, dass Russen beim Solorigate-Hackerangriff auf ein Konto zugegriffen haben, welches zum Anzeigen von Quellcode verwendet wird
Link: Microsoft says Russians accessed account ‘used to view source code’ in Solorigate hack
Zitat:
Dennoch ist diese jüngste Enthüllung nur wieder ein überaus deutliches Anzeichen dafür, dass Branchenakteure und Regierungsvertreter um die Wette rennen, mit dem Versuch das Ausmaß eines erneuten Hackerangriffs zu verstehen, der sowohl zu einem Sicherheits- als auch zu einem politischen Skandal geworden ist.

Microsoft 365 Defender soll Kunden vor Solorigate-Angriffen schützen
Link: https://news.thewindowsclub.com/mic...t-customers-against-solorigate-attack-104663/
 
DisainaM

DisainaM

Senior Member
Dabei seit
15.11.2000
Beiträge
36.148
Reaktion erhalten
1.838
Ort
Hannover
Datenschutz oft vorgeschoben

EU's Global Data Protection Regulation

verbietet, dass bestimmte Webseiten gezeigt werden,

zB
http://www.superstreetonline.com/

von Thailand ganz normal erreichbar,
aus der EU blockiert und umgeleitet auf eine völlig andere Webseite.
 
chrima

chrima

Senior Member
Dabei seit
21.08.2019
Beiträge
732
Reaktion erhalten
112
Ort
Kanton Ese
Datenschutz oft vorgeschoben

EU's Global Data Protection Regulation

verbietet, dass bestimmte Webseiten gezeigt werden,

zB
http://www.superstreetonline.com/

von Thailand ganz normal erreichbar,
aus der EU blockiert und umgeleitet auf eine völlig andere Webseite.
Ich bin kein Experte, aber ich glaube es ist der Anbieter der Webseite, der seine Besucher aus der EU umleitet und nicht die EU selbst. Weil die EU würde doch nicht "our website" schreiben?
1610036244736.png

Angeblich sammelt superstreetonline rechtswidrig Daten der Besucher und verkauft diese weiter an zweifelhafte Unternehmen, was bei EU Besuchern anscheinend nicht ohne vorherige Zustimmung erlaubt ist.
 
Thema:

Datenschutz

Datenschutz - Ähnliche Themen

  • Datenschutz

    Datenschutz: Mahlzeit :wink: Da bin ich jetzt aber mal gespannt ob durch die " neue Methode " auch wirklich " alle " Doppel - und Mehrfachnicks " eliminiert...
  • Datenschutz?

    Datenschutz?: Wirklich toll, was ich soeben erfahren habe. Vorgeschichte: Lasse mich z.Z. von meiner Frau scheiden (bitte keine Beileidsbekundungen oder...
  • Datenschutz...

    Datenschutz...: Habe heute von Bekannten den Hinweis auf möglichen Schutz vor spyware erhalten. Möchte ihn Euch nicht vorenthalten. "Jedes unbekannte...
  • Datenschutz... - Ähnliche Themen

  • Datenschutz

    Datenschutz: Mahlzeit :wink: Da bin ich jetzt aber mal gespannt ob durch die " neue Methode " auch wirklich " alle " Doppel - und Mehrfachnicks " eliminiert...
  • Datenschutz?

    Datenschutz?: Wirklich toll, was ich soeben erfahren habe. Vorgeschichte: Lasse mich z.Z. von meiner Frau scheiden (bitte keine Beileidsbekundungen oder...
  • Datenschutz...

    Datenschutz...: Habe heute von Bekannten den Hinweis auf möglichen Schutz vor spyware erhalten. Möchte ihn Euch nicht vorenthalten. "Jedes unbekannte...
  • Oben