Umlüx
Huge Metal Fan
|
Ransomware-Angriff auf Mediamarkt und SaturnAm Wochenende haben Kriminelle die Server der MediaMarktSaturn-Holding mit einem Verschlüsselungstrojaner angegriffen. Die Läden bleiben geöffnet. Link: www.heise.de Media Markt & Saturn von Ransomware-Attacke betroffen, Kassen offlineDie größte deutsche Einzelhandelskette für Elektronikprodukte Media Markt & Saturn ist offenbar einem Ransomware-Angriff zum Opfer gefallen. Derzeit sind die Server für das Kassensystem der zahlreichen Märkte nicht mehr nutzbar. Das Problem besteht europaweit. Link: winfuture.de 3100 Windows Server angeblich verschlüsselt Kassen mussten vom Netzwerk getrennt werden Da ich die letzte Woche einen kleinen... Zusammenstoß mit Media hatte, konnte ich mir ein lächeln jetzt leider fast nicht verkneifen.
|
whitegrey
Wirtschaftsflüchtling
|
Da ich die letzte Woche einen kleinen... Zusammenstoß mit Media hatte plz tell us more! Zuerst an-teasern und dann nicht raus rücken damit... Wie gemein! ( wir sind hier eh mehr oder weniger unter uns - ich mag so Stories über Kompetenz & Co beim hiesigen Elektro'Fach'Handel )
|
jet2sp@ce
Wie weit?
|
|
Umlüx
Huge Metal Fan
|
war jetzt nicht so aufregendes. hardware defekt beim laptop einer bekannten. memtest und gegentest mit einem anderen ramriegel wiesen 100% draufhin. aber der junge bersch in der abteilung wollte es partout uns/der installierten software anhängen. erst ein "ranghöherer" verkäufer hat uns dann helfen wollen nachdem ich laut wurde.
|
mr.nice.
differential image maker
|
Puh, wenn die den master key nicht irgendwie in die Finger bekommen wird das eine teure Angelegenheit. Diese kriminellen verlangen für gewöhnlich einen gewissen Prozentsatz vom Firmenumsatz als Lösegeld für die Daten.
Mein Beileid den Admins die dort Nachtschichten schieben müssen, hoffentlich gibt es ein funktionierendes Backup. Und dennoch 3100 Server restoren ist kein Spaß.
|
daisho
SHODAN
|
Mich wundert heutzutage gar nichts mehr. Überall sparen sparen sparen und in der IT sitzen vermutlich lauter Leute die keinen Plan von Tuten und Blasen haben. Admins die mit Domain-Admin-Rechten überall unterwegs sind oder überhaupt IT User auf jeder einzelnen Maschine laufen haben mit demselben Passwort und Username im kompletten Firmennetzwerk > Hurra.
|
Dreamforcer
New world Order
|
Puh, wenn die den master key nicht irgendwie in die Finger bekommen wird das eine teure Angelegenheit. Diese kriminellen verlangen für gewöhnlich einen gewissen Prozentsatz vom Firmenumsatz als Lösegeld für die Daten. 240mio wollen laut golem https://www.golem.de/news/ceconomy-...111-160941.html
|
nfin1te
nuttiest knifenut
|
|
Umlüx
Huge Metal Fan
|
Überall sparen sparen sparen und in der IT sitzen vermutlich lauter Leute die keinen Plan von Tuten und Blasen haben. das gilt halt leider immer und überall. wie ich immer zu sagen pflege: wer bananen zahlt wird nur affen locken.
|
bsox
Schwarze Socke
|
Das ist ja der Supergau für so ein Unternehmen eigtl.... Zeitdruck habens da auch, weil irgendwann sind die Filialen leer gekauft bzw. die Kunden sauer, weil man nix holen, liefern lassen, etc kann. Zusätzlich wird wohl das Weihnachtsgeschäft grad in den letzten Vorbereitungen stehen. Einen 100%igen Schutz vor solchen Attacken wird's wohl nie geben. Und da ich deren IT nicht kenne, steht mir auch nicht zu mit dem Finger auf sie zeigen. Ich beneide die Kollegen die das richten müssen jedenfalls nicht.
|
Dreamforcer
New world Order
|
Zusätzlich wird wohl das Weihnachtsgeschäft grad in den letzten Vorbereitungen stehen.
Einen 100%igen Schutz vor solchen Attacken wird's wohl nie geben. Und da ich deren IT nicht kenne, steht mir auch nicht zu mit dem Finger auf sie zeigen. Ich beneide die Kollegen die das richten müssen jedenfalls nicht. +1
|
deleted060824
|
Laienhafte Frage.: Wie schwer ist es wirklich für die Firmen Admins, solche Attacken von vornherein zu verhindern, falls das überhaupt möglich ist ?
..wurde eigentlich schon beantwortet..
|
UnleashThebeast
Mr. Midlife-Crisis
|
Ist technisch gesehen sogar relativ leicht möglich und ist auch best practice. Das Problem sind dann eher so wie bei uns irgendwelche Leute, die seit 19hundert Gummiringerl im Unternehmen sind und auf ihrer Maschine aus welchem Grund auch immer einen lokalen Admin haben. Oder Leute, die sich mal spontan mit einem Domainadmin auf ihrem Gerät anmelden (weil nichtmal das unterbunden wird), weil das Passwort vom normalen Account abgelaufen ist, und nachm ändern simma dann zu faul zum wechseln. Oder "Nein, wir können nicht einfach .doc/.xls/.docx/.xlsx-Attachements von außen direkt am Mailserver einfach kübeln, bevors zugestellt wird, wir kriegen einmal alle 700 Jahre von irgendeiner obskuren Firma ein Mail mit genau so einem attach und das is BUSINESS CRITICAL!!1". Oder Network appliances die seit 4 Jahren out of support sind und mit standard credentials noch immer im Produktivnetz laufen. Merkt man, dass ich salzig bin und wir in der Bude mittlerweile 2 absolut easy abwendbare Emotet-Infektionen hatten?
|
mr.nice.
differential image maker
|
Scriptingfähige attachments am mailgateway droppen ist wohl eine der effektivsten Maßnahmen die mir in den letzten Jahren untergekommen ist. Auch wenn der Aufschrei anfangs groß war, wir haben das dann einfach durchgezogen.
|
Michi
¯\_(ツ)_/¯
|
Laienhafte Frage.: Wie schwer ist es wirklich für die Firmen Admins, solche Attacken von vornherein zu verhindern, falls das überhaupt möglich ist ?
..wurde eigentlich schon beantwortet.. .. du kannst es nie zu 100% verhindern/unterbinden.
|