Recommended Posts

Wer sich zum Wurm macht, soll nicht klagen wenn er getreten wird

Tja, jetzt sind die Aufzüge direkt betroffen. Was ich eben so gehört habe, sollen jede Menge Aufzüge stecken. Jetzt ist es noch heißer als am Vormittag, wo ich das Vergnügen hatte. Der Preis für die komplette Abhängigkeit von Computern und Netzwerken.

Diesen Beitrag teilen


Link zum Beitrag
Auf anderen Seiten teilen

V.I.P.
WorkingPoor schrieb vor 48 Minuten:

Tja, jetzt sind die Aufzüge direkt betroffen. Was ich eben so gehört habe, sollen jede Menge Aufzüge stecken. Jetzt ist es noch heißer als am Vormittag, wo ich das Vergnügen hatte. Der Preis für die komplette Abhängigkeit von Computern und Netzwerken.

Das ist halt wirklich bedenklich :facepalm:

Erinnert an Skynet.

Diesen Beitrag teilen


Link zum Beitrag
Auf anderen Seiten teilen

Wer sich zum Wurm macht, soll nicht klagen wenn er getreten wird
Derni schrieb vor 3 Minuten:

Das ist halt wirklich bedenklich :facepalm:

Erinnert an Skynet.

Skynet hat aktiv die Menschheit angegriffen. Hier funktioniert lediglich ein Programm nicht wie es soll, weil der IT'ler in Mumbai falsch geklickt hat.

Diesen Beitrag teilen


Link zum Beitrag
Auf anderen Seiten teilen

Im ASB-Olymp

Ich finde es immer wieder erschreckend wie breit Windows in semi-kritischen Services verwendet wird. Die Kombination "Windows" plus "Server" ist einfach ein Widerspruch. Windows ist okay für Workstations aber nicht in der Infrastruktur, und das aus eine ganzen Reihe an Gründen.

Auch dieses automatische Ausrollen von Updates (CrowdStrike, in dem Fall), ohne eine Validierung der entsprechenden IT Abteilung, ist auch ein Unding. Damit bettelt man einfach um solche Situationen.

bearbeitet von Robert S

Diesen Beitrag teilen


Link zum Beitrag
Auf anderen Seiten teilen

ASB-Legende
Robert S schrieb vor 46 Minuten:

Ich finde es immer wieder erschreckend wie breit Windows in semi-kritischen Services verwendet wird. Die Kombination "Windows" plus "Server" ist einfach ein Widerspruch. Windows ist okay für Workstations aber nicht in der Infrastruktur, und das aus eine ganzen Reihe an Gründen.

Auch dieses automatische Ausrollen von Updates (CrowdStrike, in dem Fall), ohne eine Validierung der entsprechenden IT Abteilung, ist auch ein Unding. Damit bettelt man einfach um solche Situationen.

Ich frag mich halt wie das Update überhaupt durch die Tests gegangen ist. Ja, Fehler können passieren, aber so einer Firma darf sowas nicht durch rutschen. Mal abgesehen davon dass die jetzt vmtl dank der Klagen zudrehen können, alleine der Reputationsverlust ist irre und wär für sich genommen wohl ein Todesurteil in dem Umfeld.

Diesen Beitrag teilen


Link zum Beitrag
Auf anderen Seiten teilen

Sekt für die Nutten - Champagner für uns!
Derni schrieb vor 2 Stunden:

Erinnert an Skynet.

Eher an Black Out.

WorkingPoor schrieb vor 54 Minuten:

Der deutschen Marine dürfte kein Schaden entstanden sein :=

Dem österreichischen Bundesheer auch nicht.

Samma froh.

Diesen Beitrag teilen


Link zum Beitrag
Auf anderen Seiten teilen

ASB-Legende
Robert S schrieb vor 2 Stunden:

Ich finde es immer wieder erschreckend wie breit Windows in semi-kritischen Services verwendet wird. Die Kombination "Windows" plus "Server" ist einfach ein Widerspruch. Windows ist okay für Workstations aber nicht in der Infrastruktur, und das aus eine ganzen Reihe an Gründen.

Auch dieses automatische Ausrollen von Updates (CrowdStrike, in dem Fall), ohne eine Validierung der entsprechenden IT Abteilung, ist auch ein Unding. Damit bettelt man einfach um solche Situationen.

Für Client Security (was es ja in dem Fall war) checkt das keiner vorher - die Zeit dazu gibt es nicht

Diesen Beitrag teilen


Link zum Beitrag
Auf anderen Seiten teilen

Im ASB-Olymp
reallumpi schrieb vor 1 Stunde:

Ich frag mich halt wie das Update überhaupt durch die Tests gegangen ist. Ja, Fehler können passieren, aber so einer Firma darf sowas nicht durch rutschen. Mal abgesehen davon dass die jetzt vmtl dank der Klagen zudrehen können, alleine der Reputationsverlust ist irre und wär für sich genommen wohl ein Todesurteil in dem Umfeld.

Mich überrascht es, dass der Aktienkurs bisher nur etwa 13% nachgegeben hat.

Diesen Beitrag teilen


Link zum Beitrag
Auf anderen Seiten teilen

Im ASB-Olymp
limerskin schrieb vor 6 Minuten:

Für Client Security (was es ja in dem Fall war) checkt das keiner vorher - die Zeit dazu gibt es nicht

Nun ja, ich traue diesen Teilen ohnehin nicht weiter als ich spucken kann. Die Dinger gehen so tief ins System hinein, dass ein einziger Sicherheitsaussetzer auf deren Seite schlimmer ist als 100 zero-days auf einmal. Und wenn die Qualitätskontrolle schon so mangelhaft ist wie in diesem Fall, wie schaut es dann erst auf der Sicherheitsebene aus? Eine staatlich geführte Hackergruppe hat sicher keine großen Schwierigkeiten einen "bad actor" in solche Unternehmen einzuschleusen (der openssh Angriff der vor ein paar Monaten aufgepoppt ist war die Open Source Variante davon). Mal abgesehen von Sicherheitslücken auf Grund von Code Qualität.

Nur mal am Rande bemerkt, was die Dinger komplett unbeaufsichtigt (denn diese SW ist, wie Du eh angedeutet ist, unter keinerlei Kontrolle der Unternehmen, wo sie eingesetzt wird) so aufführen ist nicht mehr feierlich. Da werden einfach mal so DDoS Attacken unter dem Deckmantel von Sicherheitsportscans gefahren. Erstens machen solche Aktionen lokale Netzwerke instabil und zweitens wer weiß was mit den Ergebnissen dieser Scans gemacht wird.

Diesen Beitrag teilen


Link zum Beitrag
Auf anderen Seiten teilen

ASB-Legende
Robert S schrieb vor 24 Minuten:

Mich überrascht es, dass der Aktienkurs bisher nur etwa 13% nachgegeben hat.

Naja, warten wir mal die nächsten Tage ab.

Und was du meinst war "XZ", nicht openssh oder? Das war schon sehr wild und zeigt wie sehr OpenSource auch funding braucht.

limerskin schrieb vor 30 Minuten:

Für Client Security (was es ja in dem Fall war) checkt das keiner vorher - die Zeit dazu gibt es nicht

Du willst uns erklären die Rollen blind ohne unit Tests oder sonstwas aus weil keine Zeit ist? Eher haben die irgendwo ein Loch in ihren Tests, aber das wird man post mortem eh noch hören was genau passiert ist.

/E: achso, du meinst das andere Ende. Ja da werden wohl viele nicht mal staged deployments fahren. Lernen durch Schmerzen...

/EE: An Tagen wie heute bin ich heilfroh dass ich mit der ganzen Windows Welt nur mehr sehr beiläufig zu tun hab...

bearbeitet von reallumpi

Diesen Beitrag teilen


Link zum Beitrag
Auf anderen Seiten teilen

Im ASB-Olymp
reallumpi schrieb vor 2 Minuten:

Naja, warten wir mal die nächsten Tage ab.

Und was du meinst war "XZ", nicht openssh oder? Das war schon sehr wild und zeigt wie sehr OpenSource auch funding braucht.

(...)

 

Ja, der Angriff war auf XZ, aber Ziel war wohl schon openssh (nur ein Subset von Servern, die openssh gepatcht im Einsatz haben, irgendwas mit systemd, bin jetzt aber auch nicht so der Systemexperte).

Diesen Beitrag teilen


Link zum Beitrag
Auf anderen Seiten teilen

ASB-Legende
Robert S schrieb Gerade eben:

Ja, der Angriff war auf XZ, aber Ziel war wohl schon openssh (nur ein Subset von Servern, die openssh gepatcht im Einsatz haben, irgendwas mit systemd, bin jetzt aber auch nicht so der Systemexperte).

Die Ironie ist ja das ein Microsoft Postgres Dev den exploit zufällig entdeckt weils die Performance gekillt hat :lol:

Diesen Beitrag teilen


Link zum Beitrag
Auf anderen Seiten teilen

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung jetzt entfernen

  Only 75 emoji are allowed.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.



  • Folge uns auf Facebook

  • Partnerlinks

  • Unsere Sponsoren und Partnerseiten

  • Wer ist Online

    • Keine registrierten Benutzer online.