Eine Woche vor der EU-Wahl ist die deutsche CDU Opfer einer Cyberattacke geworden. Man nehme den Vorfall sehr ernst, hieß es heute aus Regierungskreisen. Das deutsche Innenministerium bestätigte einen schwerwiegenden Angriff auf das Netzwerk der Partei. Zum Ausmaß des Schadens oder zum Angreifer könne wegen der laufenden Ermittlungen nichts gesagt werden. „Die Art des Vorgehens deutet aber auf einen sehr professionellen Akteur hin“, sagte ein Sprecher.
Weiß jemand, was hier passiert ist? Hat jemand eine Umfrage mit noch nie dagewesener Kriminalität gewaltsam manipuliert? (sorry.)
Nur zur Erinnerung, es geht um dieselbe CDU, die 2021 eine Anzeige gegen eine Sicherheitsforscherin eingebracht hat, die ihnen eine Sicherheitslücke gemeldet hat.
Auch die “kriminelle Energie”, die bei der Abstimmung unterstellt wurde, wirft kein gutes Licht auf die CDU in Sachen IT.
Egal wie ernst dieser Angriff war, bei Menschen mit etwas Ahnung wird sich das Mitleid in Grenzen halten. Und wer weiß, vielleicht wurde die Lücke gerade wegen dem Umgang mit Wittmann nicht gemeldet.
Schade wenn die eigene Überheblichkeit solche Folgen hat.
Vermutlich hat Merz das Post it mit seinem E-Mail Passwort verloren.
Keine Sorge, das Passwort ist nicht weg. Es hat nur jetzt wer anderer.
Sharing is caring!
Deswegen ist es eine Cyberattacke, das wurde geklaut!11!! xD
Bei der CDU kann ich mir gut vorstellen, dass es da sogar wirklich um die Umfrage geht.
Unsere Sicherheitsbehörden haben alle Schutzmaßnahmen gegen digitale und hybride Bedrohungen hochgefahren
Das lese ich jedesmal bei so Pressemitteilungen und jedes mal Frage ich mich, was die da eigentlich machen? Muss jetzt Harald aus der IT auch noch Nachtschicht einlegen?
Die tun immer so, als sei Hacken in Echtzeit durch Menschen abwehrbar wie in den schlechten Filmen.
Und außerdem: warum fahren die diese Schutzmaßnahmen nicht vorher und dauerhaft hoch, zu teuer?
Weil das doch Geld kostet!
Manchmal kommt man sich in der IT Security vor wie in einem SciFi Film:
Die Schilde hochfahren!! Alle Mann/Frau zu ihren Tastaturen!! Geschütze feuerbereit machen!!
Und das ganze, drei Tage nach dem der Angreifer mit den Kronjuwelen bereits abgezogen ist und nur mehr eine Hintertür hat offen lassen.
Eine extra Rundmail an alle Mitarbeiter, die NOCHMAL erklärt, dass man nigerianischen Prinzen nicht sein Passwort per Email schickt.
Alles gut. Da ist die .xlsm Tabelle im Anhang, die füllt man aus und dann verschlüsselt das Makro das für einen, bevor man das per Mail schickt.
Naja, du kannst da schon was machen, um die Lage etwas zu retten:
- Nicht kritische Systeme abschalten. Dann hat deine Marketing-Abteilung halt über’s Wochenende erstmal kein Newslettertool oder keiner kommt ins BI
- Alle Passwörter resetten und die User zwingen sie zu ändern. Gerne dann diesmal auch wirklich mit richtigem Sicherheitsniveau
- 2FA endlich mal wirklich ausrollen
- Diese ganzen Altuser aufräumen, die schon lange nicht mehr im Unternehmen tätig sind, die man aber halt nie gesperrt hat
Und die höchstwahrscheinlich naheliegendste Lösung: Da kommt ein Experte, schaut sich die Infrastruktur an, schlägt die Hände über dem Kopf zusammen und dann kommt die Firewall per Expresslieferung und die User kriegen dann doch einen Virenscanner installiert.
Da kommt ein Experte, schaut sich die Infrastruktur an, schlägt die Hände über dem Kopf zusammen und dann kommt die Firewall per Expresslieferung und die User kriegen dann doch einen Virenscanner installiert.
Über dem Kopf ist eine komische Position um sich die Hände zu reiben weil man wieder viel Schlangenöl verkaufen kann.
Wie soll man das jetzt deuten? AV und Firewall sind Schlangenöl?
AV ist definitiv Schlangenöl und Firewall als Ersatz für Sicherheitsupdates und User-Training auch.
Und das sagst du jetzt in deiner Position als was? Hier hat aber auch niemand von Ersatz gesprochen.
Gott sei dank wird jetzt doch gegen diese Umfragenmanipulierer vorgegangen. Unbeschreibliche kriminelle energien sind am werk
Angriff der HTML hagger