alter Server
News Newsletter Einsätze Feuerwehr-Markt Fahrzeug-Markt Fahrzeuge Industrie-News BOS-Firmen TV-Tipps Job-Börse

Sortierung umschalten zurück

ThemaCyberangriffe können Menschenleben kosten57 Beträge
RubrikKommunikationstechnik
Infos:
  • BBK: Risikoanalyse Krankenhaus-IT
  • Cyber-Attacke: Islamisten hacken offenbar Twitter-Account des US-Militärs
  • Trojaner-Alarm im Kanzleramt
  •  
    AutorMich8ael8 R.8, GL (Köln) / NRW802245
    Datum11.01.2015 21:0818588 x gelesen
    Edward Snowden in ARD-Doku: "Cyberangriffe können Menschenleben kosten"

    Seine Sorge macht Snowden mehrfach deutlich: "Wenn die Infrastruktur eines Krankenhauses beschädigt wird, schalten sich lebenswichtige Maschinen ab", sagt er, und: "Wenn ein Internetknotenpunkt offline geht - und Handys laufen heute alle über Internetkommunikationspunkte -, können die Leute nicht mehr Feuerwehr oder Polizei anrufen. Gebäude brennen nieder." Snowden findet, Angriffe auf Krankenhäuser oder Kraftwerke sollten nicht ausgeführt werden, "außer es ist unbedingt notwendig, um unsere Existenz als freie Menschen zu sichern". Das Internet sollte seiner Ansicht nach "Frieden und Demokratie fördern und keine Waffe sein".

    So interessant diese und viele andere Filmpassagen sind, der Endsatz von "Schlachtfeld Internet" lässt ein wenig ratlos zurück: "Es ist Zeit, das Internet zurückzuerobern", heißt es dort knallig, aber unkonkret. Im Film ist bis dahin nur vereinzelt deutlich geworden, was Deutschland und seine Unternehmen tun könnten: Eine Forderung der Filmautorinnen scheint eine umfänglichere Meldepflicht für Computerattacken zu sein, die über das kürzlich beschlossene IT-Sicherheitsgesetz hinausgeht.

    Das IT-Sicherheitsgesetz sieht vor, dass Betreiber wichtiger Infrastruktureinrichtungen künftig einen Mindeststandard an IT-Sicherheit einhalten und "erhebliche" Sicherheitsvorfälle in ihren Systemen dem BSI melden sollen - das Bundesamt soll so schneller auf Bedrohungen reagieren können, die möglicherweise weitere Firmen betreffen.

    "Die Story im Ersten: Schlachtfeld Internet - Wenn das Netz zur Waffe wird", Montag, 23.30 Uhr, Das Erste

    Für alle die sich jetzt Fragen was das mit Feuerwehr zu tun hat,
    schon mal in eine Leitstelle geschaut ?
    Was passiert da noch wenn das Internet wegbricht ?
    Oder wenn die Zentrale Steuerung eines Krankenhauses betroffen wäre ?

    mit freundlichen Grüßen

    Michael

    Wer Schreibfehler findet darf sie behalten ,-)

    Beitrag bewerten

    Beitrag in meine Bookmarkliste aufnehmenantworten

     
    AutorHans8-Jo8ach8im 8Z., Berlin / Berlin802254
    Datum12.01.2015 07:0813657 x gelesen
    Geschrieben von Michael R.Für alle die sich jetzt Fragen was das mit Feuerwehr zu tun hat,
    schon mal in eine Leitstelle geschaut ?
    Was passiert da noch wenn das Internet wegbricht ?
    Oder wenn die Zentrale Steuerung eines Krankenhauses betroffen wäre ?



    Wenn auf einem an's Netz angeschlossenen Computer

    1) Scripte aus dem Internet ausgeführt werden, egal ob Javascript im Browser, oder Makros in Office-Anwendungen,
    oder
    2) Adobe Flash installiert ist,
    oder
    3) Adobe Acrobat PDF-Dateien anzeigt (statt eines simplen Viewers ohne Script-Funktionen),
    oder
    4) Closed-Source Apps aus unbekannten Quellen installiert werden,
    oder
    5) Browser-Funktionserweiterungen (und dazu zählen auch Fonts) aus anderen als wohlbekannten Quellen nachgeladen werden,


    dann handelt es sich bei diesem Computer nicht um kritische Infrastruktur. Denn die Verantwortlichen haben sich bei der Installation damit abgefunden, daß dieser Computer (bzw. dieses Netzwerk) nicht nur nach einem Cyber-Angriff nicht mehr zur Verfügung stehen wird, sondern bereits nach einem gut gelungenen Hack einer kriminellen Bande.

    Je suis Charlie! http://Zierke.com

    Beitrag bewerten

    Beitrag in meine Bookmarkliste aufnehmenantworten

     
    AutorMatt8hia8s O8., Waldems / Hessen802255
    Datum12.01.2015 08:2913194 x gelesen
    Moin,

    dazu gibt es seitens des BBK und des BSI zahlreiche Publikationen und auch Seminare sowie teils sogar direkte Hilfestellungen. Dennoch ist in der Praxis festzustellen, dass ein Problembewusstsein dahingehen, ebenso wie bei vielen anderen Themen zum Risikomanagement, zur Notfallplanung und zur Business Continuity, gering bis gar nicht vorhanden ist. Vielfach liegt das an nicht vorhandenen Ressourcen. Eer bezahlt das im Vorfeld - im Beispiel Krankenhaus die Krankenkasse? Wer macht das in der Praxis (die FaSi, der "Risikomanager)? Wer bewegt die Produktionsabteilungen, da mit zu ziehen?

    Zum Thema "private Vorsorge" gibt es vom eine Studie (muss ich im Büro mal raussuchen) die Ernüchterndes zu Tage fördert: Eigentlich ist ein Großteil der Menschen kaum vorbereitet. Darin ist ein Zitat enthalten (den Urheber und den genauen Wortlaut reiche ich nach), das Sinngemäß so lautet: "Das Bewusstsein, sich auf den Weltuntergang vorbereiten zu müssen, wird im grunde nur durch den real stattgefundenen Weltuntergang ausgelös..."

    Dementsprechend fürchte ich, dass es damit sich verhält wie mit vielen anderen Dingen auch: Es muss erst was medienwirksames passieren (nicht medienwirksame Cyberangriffe gibt's ja täglich, gerade letzte Woche mehrere DDoS-Attacken auf Webhoster, die wir am eigenen Leib erfahren haben) damit wieder mal ein, zwei Jahre politischer Aktionismus eintritt. Denn ohne den "Druck" von oben gibt es in der Fläche kein Kriesenmanagement in den Unternehmen, genauso wie es ohne Druck von oben in der Fläche keine Rauchmelder in Privatwohnungen gibt.

    Gruß, ott

    ZO EEN GROTE VUURBAL JONGEN , BAM !!

    Beitrag bewerten

    Beitrag in meine Bookmarkliste aufnehmenantworten

     
    AutorMari8o H8., FF Kleinmachnow - BF Berlin / B und BB802257
    Datum12.01.2015 10:2012850 x gelesen
    Nunja!

    Nuss denn das reine Einsatzleitsystem (als Der Rechner) unbedingt ans Internet angeschlossen sein?
    Zumindest in unserer Bundeshauptstadt ist dieses nicht der Fall.
    Genau um Hackerangriffen von vornherein aus dem weg zu gehen.

    www.feuerwehrkleinmachnow.de.
    www.berliner-feuerwehr.de
    www.drf-luftrettung.de

    Beitrag bewerten

    Beitrag in meine Bookmarkliste aufnehmenantworten

     
    AutorSeba8sti8an 8H., Wiesloch / B-W802258
    Datum12.01.2015 10:2812884 x gelesen
    Die Definition von KRITIS lautet aber ein bisschen anders ;-). Und auch nicht-vernetzte Rechner können befallen werden.

    Außerdem wird vermutlich die Entscheidung/das Bewusstsein der Verwundbarkeit gar nicht aktiv getroffen/zur Kenntnis genommen, was ja das eigentliche Problem ist.

    Beste Grüße,
    Sebastian

    §2, FwG BW:
    "Die Feuerwehr hat bei Schadenfeuern (Bränden) und öffentlichen Notständen, [..] Hilfe zu leisten und den einzelnen und das Gemeinwesen vor hierbei drohenden Gefahren zu schützen."
    Von Löschen steht hier nichts.

    Beitrag bewerten

    Beitrag in meine Bookmarkliste aufnehmenantworten

     
    AutorSeba8sti8an 8H., Wiesloch / B-W802259
    Datum12.01.2015 10:4912723 x gelesen
    Nicht vernetzt zu sein ist per se erstmal auch keine Garantie für eine absolute Unverwundbarkeit. Denn wie immer werden Vorteile an einer Stelle mit Nachteilen an anderer erkauft. Ich kenne ein Beispiel von (nicht-vernetzten) Werkzeugmaschinen, die nach den letzten Erkenntnissen über Handys von Mitarbeitern, die die USB-Ports zum Laden verwendet haben, infiziert wurden. Release-Stände waren jedoch deutlich älter, da Updates aufwendiger und damit teurer waren.

    Somit hat Matthias schon Recht, dass ein Gesamtkonzept des Risikomanagements inkl. Notfallplanung und Business Continuity benötigt wird.

    Da das Thema nicht neu ist, bleibt es dabei:

    Geschrieben von Matthias Es muss erst was medienwirksames passieren (nicht medienwirksame Cyberangriffe gibt's ja täglich, gerade letzte Woche mehrere DDoS-Attacken auf Webhoster, die wir am eigenen Leib erfahren haben) damit wieder mal ein, zwei Jahre politischer Aktionismus eintritt.

    §2, FwG BW:
    "Die Feuerwehr hat bei Schadenfeuern (Bränden) und öffentlichen Notständen, [..] Hilfe zu leisten und den einzelnen und das Gemeinwesen vor hierbei drohenden Gefahren zu schützen."
    Von Löschen steht hier nichts.

    Beitrag bewerten

    Beitrag in meine Bookmarkliste aufnehmenantworten

     
    AutorMatt8hia8s O8., Waldems / Hessen802260
    Datum12.01.2015 10:5712702 x gelesen
    Moin,

    Geschrieben von Mario G.Nuss denn das reine Einsatzleitsystem (als Der Rechner) unbedingt ans Internet angeschlossen sein?

    ja, wenn das so ist und es dann ein Gesamtkonzept gibt (wie kommen da updates drauf, wie kann der Hersteller ggf. bei Problemen aus der Ferne helfen...). Als isolierte Einzelmaßnahme bringt das m.E. nur einen kosmetischen Effekt, zumal eine absichtliche Infektion durch einen USB-Stick, das Laptop des Wartungspersonals usw. weiterhin möglich sein wird.

    ZO EEN GROTE VUURBAL JONGEN , BAM !!

    Beitrag bewerten

    Beitrag in meine Bookmarkliste aufnehmenantworten

     
    AutorUwe 8S., Bürstadt / Hessen802262
    Datum12.01.2015 11:5412535 x gelesen
    Geschrieben von Matthias O.[...] zumal eine absichtliche Infektion durch einen USB-Stick, das Laptop des Wartungspersonals usw. [...]

    Ähm, ich würde sagen dass ein echter Innentäter so gut wie überall zu einem Problem wird, oder war eine unabsichtliche Infektion gemeint?

    [ ] Mit freundlichen Grüßen / [ ] mit kameradschaftlichen Grüssen*

    Uwe S.

    *) Zutreffendes nach Wunsch ankreuzen

    Beitrag bewerten

    Beitrag in meine Bookmarkliste aufnehmenantworten

     
    AutorMatt8hia8s O8., Waldems / Hessen802264
    Datum12.01.2015 12:0512518 x gelesen
    Moin,

    Geschrieben von Uwe S.Ähm, ich würde sagen dass ein echter Innentäter so gut wie überall zu einem Problem wird, oder war eine unabsichtliche Infektion gemeint?

    naja, eine "unabsichtliche" Infektion mit irgendeinem USB-Stick sollte es ja nicht geben, wenn man mal davon ausgeht, dass in solche kritische Systeme eigentlich gar keine oder zumindest nicht x-beliebige USB-Sticks eingebrahct werden dürften. Also müsste man das schon absichtlich machen.

    Aber letztendlich ist doch beides ein Problem - und man muss sich darüber im Rahmen eines volumfänglichen KRITIS-Konzeptes vorab gedanken machen - also wie erfolgen updates, wie erkläre ich den Mitarbeitern was sie dürfen und was nicht, wer darf wann und wie was in die maschinen rein bringen usw.

    ZO EEN GROTE VUURBAL JONGEN , BAM !!

    Beitrag bewerten

    Beitrag in meine Bookmarkliste aufnehmenantworten

     
    AutorSeba8sti8an 8B., Waiblingen / BW802265
    Datum12.01.2015 12:1212641 x gelesen
    Hallo,

    neben der Sicherheit des Computersystems sollte man auch die Schwachstelle "Mensch" nicht aus den Augen verlieren. Was bringt mir der beste Virenscanner, wenn der Anwender bei der Warnmeldung des Virenscanners beim Installieren des "Hello Kitty" Bildschirmschoners auf "Zulassen" und "Entscheidung merken" drückt...

    Die meisten Arbeitsplätze, egal ob Leitstellen, in Firmen und auch privat müssen über Updates versorgt werden, die aus dem Internet kommen. Klar kann man diese Updates zentral verteilen, aber gerade auch viele Leitstellen brauchen das Internet um "mal schnell was nachzuschlagen" ob medizinisch, taktisch, um eine Adresse zu bestätigen/suchen,...

    Ebenso ist es, wie schon gesagt, meist auch möglich Offline-Systeme zu infizieren.

    Man kann sich nicht völlig gegen Infektionen schützen, umso wichtiger ist es, die Menschen zu schulen, siehe Beispiel oben oder bzw. insbesondere die Arbeitsweise mit ausgefallener IT zu trainieren.

    Beitrag bewerten

    Beitrag in meine Bookmarkliste aufnehmenantworten

     
    AutorUwe 8S., Bürstadt / Hessen802267
    Datum12.01.2015 13:3712552 x gelesen
    Geschrieben von Sebastian B.Was bringt mir der beste Virenscanner, wenn der Anwender bei der Warnmeldung des Virenscanners beim Installieren des "Hello Kitty" Bildschirmschoners auf "Zulassen" und "Entscheidung merken" drückt...

    Man könnte aber auch fragen, wieso eine IT-Abteilung es den Mitarbeitern überhaupt ermöglicht über die Beantwortung dieser Frage nachzudenken ...

    Und wenn ein Rechner wirklich aufgrund der örtlichen Besonderheiten bestimmte Freigaben benötigt, dann sollte man die User vielleicht deutlicher als nur bei der ersten Inbetriebnahme auf die besonderen Risiken hinweisen. Das blöde an den turnusmäßigen Unterweisungen ist natürlich, dass sie leider zu oft nur als lästige Pflicht angesehen werden - bis wirklich mal was passiert.

    [ ] Mit freundlichen Grüßen / [ ] mit kameradschaftlichen Grüssen*

    Uwe S.

    *) Zutreffendes nach Wunsch ankreuzen

    Beitrag bewerten

    Beitrag in meine Bookmarkliste aufnehmenantworten

     
    AutorMari8o H8., FF Kleinmachnow - BF Berlin / B und BB802268
    Datum12.01.2015 13:4812318 x gelesen
    Geschrieben von ---Sebastian Blaesing--- aber gerade auch viele Leitstellen brauchen das Internet um "mal schnell was nachzuschlagen" ob medizinisch, taktisch, um eine Adresse zu bestätigen/suchen,...

    Ja macht die Leitstelle schon, jedenfalls meine, aber nicht über den Einsatzleitrechner.
    Selbst USB- Schnittstellen sind Schlossgesichert, ja ein rcihtiges Vorhängeschloss
    Updates werden nur von Systemadmins durchgeführt

    Und um ins www zu gelangen gibts extra absgesetzte Rechner welche NICHT mit dem Leitstellensystem verbunden sind.

    www.feuerwehrkleinmachnow.de.
    www.berliner-feuerwehr.de
    www.drf-luftrettung.de

    Beitrag bewerten

    Beitrag in meine Bookmarkliste aufnehmenantworten

     
    AutorSeba8sti8an 8B., Waiblingen / BW802270
    Datum12.01.2015 14:0012415 x gelesen
    Geschrieben von Uwe S.Man könnte aber auch fragen, wieso eine IT-Abteilung es den Mitarbeitern überhaupt ermöglicht über die Beantwortung dieser Frage nachzudenken ...

    Ich meinte das auch eher als Beispiel.
    In der Realität sollte sowas natürlich gesperrt werden.

    Die Menschen sind, meiner Meinung nach, noch nicht genug sensibilisiert was den Datenschutz angeht. Es ist vielen noch nicht bewusst, was passieren kann, gepaart von Aussagen wie "wer sollte uns schon hacken wollen, gibt nichts interessantes". Es ist, hier spreche ich aus der Praxis, sehr schwer z.B. dem Chef zu erklären, warum er keinen USB-Stick verwenden darf, sein Laptop, welcher er extern verwendet, nicht ins Firmennetz hängen darf, nicht jedes Programm installieren soll,...etc.
    Vielleicht vergleichbar mit der Feuermelder-Geschichte: "Seit 45 Jahren hats hier noch nie gebrannt, ich brauch keine Feuermelder!"

    Schulungen finden z.B. zum Brandschutz statt, Hygiene, Evakuierungsübung,...aber zur IT-Sicherheit? Eher weniger. Wenn doch, wer hält sich daran? Keinen Link aus einer unbekannten Mail öffnen? Aus einem PDF-Dokument raus? Keine PowerPoint-Präsentation anschauen, die man von seinem besten Kumpel geschickt bekommen hat (auf dem Arbeitsplatzrechner)?
    Es fallen ja auch immernoch Leute auf Phishing rein, obwohl das Thema ja aktuell und die Warnungen stets präsent sind.
    Selbst wenn privat surfen am Arbeitsplatz verboten ist, wer hat nicht schon mal schnell bei Facebook reingeschaut? Was gegoogelt,...

    Hier ebenfalls ein gutes Beispiel:

    Facebook Experiment Zürich Bahnhof

    Es lässt sich nicht alles zu 100% auf dem Rechner schützen, eine Schwachstelle sitzt immer vor dem Rechner,...

    Beitrag bewerten

    Beitrag in meine Bookmarkliste aufnehmenantworten

     
    AutorSeba8sti8an 8B., Waiblingen / BW802271
    Datum12.01.2015 14:0712309 x gelesen
    Geschrieben von Mario G.Und um ins www zu gelangen gibts extra absgesetzte Rechner welche NICHT mit dem Leitstellensystem verbunden sind.

    Das ist sehr vorbildlich, so sollte man das machen! Und so schwer ist es nicht. Kostet ein paar "extra" Rechner und ein VLAN oder ganz sicher einen eigenen DSL Anschluss,...

    Leitstellen sind hier generell eher als Beispiel genannt,...ich hab schon brutal viel erschreckendes gesehen im Gesundheitswesen, es gibt aber auch zunehmend vorbildlich gesicherte Systeme.

    Und genau da sollte man die Leute eben sensibilisieren,...

    Beitrag bewerten

    Beitrag in meine Bookmarkliste aufnehmenantworten

     
    AutorDavi8d J8., Kaiserstuhl / Aargau - CH802272
    Datum12.01.2015 14:2612277 x gelesen
    Geschrieben von Sebastian B.Schulungen finden z.B. zum Brandschutz statt, Hygiene, Evakuierungsübung,...aber zur IT-Sicherheit? Eher weniger.

    Schulungen dazu gab es bisher dazu keine.

    Aber mein Arbeitgeber hat letztes Jahr bereits zum 2. mal einen Sicherheitstest durchgeführt.
    Es ging dabei um Phishing. Eine Anzahl von Mitarbeitern hat ein entsprechendes Mail bekommen. Es wurde ausgewertet, wieviele Personen das Mail öffneten und wieviele dann auch noch den entsprechenden Link anklickten.

    Zum Ergebnis möchte ich nicht zuviel verraten, aber es gibt immer noch Lücken :-)

    Gruss aus der Schweiz

    - ohne Vorbaupumpen
    - dafür mit viel Wasser auf den Fzg.

    Beitrag bewerten

    Beitrag in meine Bookmarkliste aufnehmenantworten

     
    AutorAnto8n K8., Mühlhausen / BY802273
    Datum12.01.2015 14:3212215 x gelesen
    Servus David,

    Geschrieben von David J.Zum Ergebnis möchte ich nicht zuviel verraten, aber es gibt immer noch Lücken :-)

    wie schon weiter oben gesagt, sitzen dir größten Probleme vor dem Bildschirm. Aber wo Menschen arbeiten, da "menschelt" es halt auch.
    Hand aufs Herz, wer ist "vollkommen"?

    Mit kameradschaftlichen Grüßen

    Anton Kastner

    Beitrag bewerten

    Beitrag in meine Bookmarkliste aufnehmenantworten

     
    AutorMart8in 8D., Dinslaken / NRW802274
    Datum12.01.2015 14:3512153 x gelesen
    Hallo David,

    das kann ich mir sehr gut vorstellen.

    Ein Freund, der in einem großem IT - Haus für das Handling von Austauschgeräten zuständig ist, berichtete mal, dass an sehr vielen PC`s, die aus dem Betrieb zurück kommen USB - Schnittstellen frei gegeben sind, Installationen vorgefunden wurden, für die keine Lizenzen da waren usw. usf.

    Ich möchte gar nicht wissen, in wie vielen Gerätehäusern PC`s stehen auf den Anwendungen laufen......

    Gruß

    Beitrag bewerten

    Beitrag in meine Bookmarkliste aufnehmenantworten

     
    AutorVolk8er 8L., Erlangen / Bayern802276
    Datum12.01.2015 14:4412313 x gelesen
    Die Problematik ist mir v.a. aus dem Industriebereich bekannt. Prozeß-Steuerungen auf über Internet zugegriffen werden kann. Hier ist es grundsätzlich möglich, Prozesse so zu ändern, das chem. oder physikalische Reaktionen eintreten, die den Prozeß stören - bis hin zu Überhitzungen etc. anc Ausschalten der Kühlung etc. (Beispiel: Schmierölversorgung bei in Betrieb befindlichen Maschinen abschalten)
    Vor ca. 15..16 Jahren habe ich mal an der Universität Erlangen ungläubiges Stauen ausgelöst, als ich bei einer Podiumsdikussion mich gegen die Vision ferngesteuerter OP-Roboter gewendet hatte (wegen Manipulationsgefahren, so dass der OP-Roboter für den Patienten tödliche Verletzungen zufügen könnte)
    Für sensitive Bereiche sollte eine Zugriffmöglichkeit über das Internet grundsätzlich ausgeschlossen sein.

    ..natürlich gebe ich hier nur meine ganz persönliche Meinung kund...

    Beitrag bewerten

    Beitrag in meine Bookmarkliste aufnehmenantworten

     
    AutorSeba8sti8an 8B., Waiblingen / BW802277
    Datum12.01.2015 14:4912215 x gelesen
    Geschrieben von Anton K.wie schon weiter oben gesagt, sitzen dir größten Probleme vor dem Bildschirm. Aber wo Menschen arbeiten, da "menschelt" es halt auch.
    Hand aufs Herz, wer ist "vollkommen"?


    Niemand, auch IT-Experten haben mal einen Virus, das ist zwar peinlich, kommt aber vor. Meiner Meinung nach gibt es aber gewisse Verhaltensregeln die ein "infizieren" erschweren, hier müsste man genauso ansetzen genauso wie bei der Vorhaltung von technischen Schutzmechanismen (Firewall, Virenscanner,...USB-Vorhängeschlösser, getrennte Netzwerke), die sich seit Jahren zum positiven entwickelt.

    Gegen einen Fehler, den ein Mensch macht (einmal reicht ja) kann man nicht viel ausrichten. Sowas passiert schnell mal ausversehen...

    Beitrag bewerten

    Beitrag in meine Bookmarkliste aufnehmenantworten

     
    AutorMart8in 8D., Dinslaken / NRW802278
    Datum12.01.2015 15:0112271 x gelesen
    Hallo Sebastian,

    Geschrieben von Sebastian B.
    Sowas passiert schnell mal ausversehen...

    Sicherlich nicht immer... sondern durchaus bewusst....

    Gruß

    Beitrag bewerten

    Beitrag in meine Bookmarkliste aufnehmenantworten

     
    AutorHans8-Jo8ach8im 8Z., Berlin / Berlin802279
    Datum12.01.2015 15:0612452 x gelesen
    Geschrieben von Sebastian H.Und auch nicht-vernetzte Rechner können befallen werden.

    Das ist prinzipiell korrekt, und wurde in Natanz eindrucksvoll bewiesen, allerdings halte ich es für ausgeschlossen, daß man sich mit einer Feuerwache so viel Mühe gibt wie in Natanz.

    Wenn ein Großteil der Feuerwachen eines Landes oder noch besser der EU mit der gleichen Software liefe, das würde für einen staatlichen Akteur vielleicht lohnend genug aussehen, damit auch Sticks unsicher sind.

    Je suis Charlie! http://Zierke.com

    Beitrag bewerten

    Beitrag in meine Bookmarkliste aufnehmenantworten

     
    AutorHans8-Jo8ach8im 8Z., Berlin / Berlin802280
    Datum12.01.2015 15:1812289 x gelesen
    Geschrieben von Sebastian B.Was bringt mir der beste Virenscanner,

    Ein Virenscanner hilft gegen Angriffe von Jugendlichen, gegen Angriffe von Schmalspur-Kriminellen, und gegen Cyber-Angriffe staatlicher Akteure, die eine Woche vorher stattgefunden haben.

    Je suis Charlie! http://Zierke.com

    Beitrag bewerten

    Beitrag in meine Bookmarkliste aufnehmenantworten

     
    AutorSeba8sti8an 8B., Waiblingen / BW802283
    Datum12.01.2015 15:4412271 x gelesen
    Geschrieben von Hans-Joachim Z.Ein Virenscanner hilft gegen Angriffe von Jugendlichen, gegen Angriffe von Schmalspur-Kriminellen, und gegen Cyber-Angriffe staatlicher Akteure, die eine Woche vorher stattgefunden haben.

    Im Prinzip hast du recht, der Virenscanner schützt vor Viren von gestern und vorgestern. Trotzdem ein wichtiger Schutz. Eventuell kann auch die (H)IPS-Funktion schützen, wenn man weiß wie die zu deuten/benutzen ist,...

    Beitrag bewerten

    Beitrag in meine Bookmarkliste aufnehmenantworten

     
    AutorMich8ael8 R.8, GL (Köln) / NRW802284
    Datum12.01.2015 16:2912298 x gelesen
    Geschrieben von Michael R.Für alle die sich jetzt Fragen was das mit Feuerwehr zu tun hat,
    schon mal in eine Leitstelle geschaut ?


    Schauen wir da mal genauer hin.

    Es gibt Systeme der Leitstelle, die für deren Betrieb vor Ort vorgehalten werden:
    PC-Arbeitsplätze mit Zugriff auf Einsatzleitrechner (ELR), Alarmierungssysteme, Aufgeschaltete Brandmeldeanlage, Licht, Klimaanlage ect.

    Ferner benötigt eine Leitstelle Infrastruktur um ihre Funktion erfüllen zu können.
    Notrufe müssen die Leitstelle erreichen können (ext. Infrastruktur)
    BMA müssen die Leitstelle erreichen können.
    beides erfordert eine entsprechende funktionierende Kommunikationstechnik bzw. Verbindungsleitungen außerhalb der Leitstelle.

    Ferner muss die Leitstelle nach außen kommunizieren können:
    Anbindung an das Alarmierungssystem
    Anbindung an den Kommunikationskanal (4m/Digitalfunk)
    Anbindung an Nachbarleitstellen (RD, FW, POL)
    Anbindung zu Krankenhäusern und anderen Objekten


    Selbst wenn es gelänge die Leitstelle wie ein gallisches Dorf zu schützen besteht die Anfälligkeit das externe Systeme versagen.

    Brandmeldeanlagen werden heute in Netzwerktechnik ausgeführt, incl. Anbindung an Servicestellen, zwischen Unterzentralen, Brandmeldezentrale im Objekt und Leitstelle. Die klassischen Anlagen die per zweidraht da noch verbunden sind heute aussterbend/ausgestorben.


    Selbst Klimaanlagen von Serverräumen sind tw. per Fernwartung bzw. Zentrale Leitwarte von extern zu erreichen.

    Und selbst diese Aufstellung ist nicht komplett.

    mit freundlichen Grüßen

    Michael

    Wer Schreibfehler findet darf sie behalten ,-)

    Beitrag bewerten

    Beitrag in meine Bookmarkliste aufnehmenantworten

     
    AutorMich8ael8 R.8, GL (Köln) / NRW802285
    Datum12.01.2015 16:3312258 x gelesen
    Geschrieben von Hans-Joachim Z.Wenn auf einem an's Netz angeschlossenen Computer

    Was meinst du wie moderne Brandmeldeanlagen arbeiten.....
    Das sind letztlich nur Netzwerke bestimmter Bauteile.

    Geschrieben von Hans-Joachim Z.dann handelt es sich bei diesem Computer nicht um kritische Infrastruktur. Denn die Verantwortlichen haben sich bei der Installation damit abgefunden, daß dieser Computer (bzw. dieses Netzwerk) nicht nur nach einem Cyber-Angriff nicht mehr zur Verfügung stehen wird, sondern bereits nach einem gut gelungenen Hack einer kriminellen Bande.

    Also der Verband der Schadensversicher (VdS) hat da IMO die Fernwartung einer Brandmeldeanlage zugelassen.
    Wie Funktioniert die bloß wenn nicht über eine I-net Verbindung ?

    mit freundlichen Grüßen

    Michael

    Wer Schreibfehler findet darf sie behalten ,-)

    Beitrag bewerten

    Beitrag in meine Bookmarkliste aufnehmenantworten

     
    AutorJürg8en 8M., Weinstadt / Baden-Württemberg802286
    Datum12.01.2015 16:3712356 x gelesen
    hallo,

    Geschrieben von Michael R.Wie Funktioniert die bloß wenn nicht über eine I-net Verbindung ?
    z.B. klassisch über ein Modem ...

    MkG Jürgen Mayer, Weinstadt

    Beitrag bewerten

    Beitrag in meine Bookmarkliste aufnehmenantworten

     
    AutorSeba8sti8an 8K., Grafschaft / RLP802287
    Datum12.01.2015 16:5312186 x gelesen
    Geschrieben von Michael R.Es gibt Systeme der Leitstelle, die für deren Betrieb vor Ort vorgehalten werden:
    PC-Arbeitsplätze mit Zugriff auf Einsatzleitrechner (ELR)
    Und dann gibt es da z.B. noch Leitstellen, die solche Arbeitsplätze wie "Heimarbeitsplätze" in FEZen einzelner Kommunen betreiben (lassen). Und die AAOs dieser Kommunen werden dort auch online von den FEZen bzw. Wehrleitern/Alarmplanern eingepflegt.
    Dies geschieht zwar über getunnelte und doppelt und dreifach abgesicherte Systeme, und zumindest im Rahmen der AAOs auch erst in eine redundante Datenbank, die dann erst noch ins Echtsystem übertragen wird, aber im Grundsatz ist man hier schon recht intensiv im Netz unterwegs.

    "In der Regel machen es die reinen Experten nicht gut. Das ist wie vor Gericht. Der Zeuge weiß, wie es war, versteht aber nichts. Der Gutachter versteht alles, weiß aber nicht, wie es war.
    Der Richter versteht nichts und weiß nichts, aber er entscheidet - nachdem er alle angehört hat."
    (Wolfgang Schäuble, Stern-Interview vom 20.06.2013)

    Beitrag bewerten

    Beitrag in meine Bookmarkliste aufnehmenantworten

     
    AutorHans8-Jo8ach8im 8Z., Berlin / Berlin802288
    Datum12.01.2015 16:5312216 x gelesen
    Geschrieben von Sebastian B.Trotzdem ein wichtiger Schutz.

    Für einen privaten Windows-Rechner am Internet? Ja, zweifellos.

    Für kritische Infrastruktur? Überhaupt nicht.
    Sofern diese kritische Infrastruktur Windows verwendet, kann das eine zusätzliche Maßnahme für den Fall sein, daß der eigentliche Schutz versagt hat.

    Bei kritischer Infrastruktur geht es darum, mögliche Infektionswege gegen Angriffe zu blockieren, deren Natur uns jetzt noch nicht bekannt ist.

    Je suis Charlie! http://Zierke.com

    Beitrag bewerten

    Beitrag in meine Bookmarkliste aufnehmenantworten

     
    AutorMatt8hia8s O8., Waldems / Hessen802290
    Datum12.01.2015 18:3112191 x gelesen
    Moin,

    Geschrieben von Hans-Joachim Z.Bei kritischer Infrastruktur geht es darum, mögliche Infektionswege gegen Angriffe zu blockieren, deren Natur uns jetzt noch nicht bekannt ist.

    naja, das ist aber etwas verkürzt... Die Definition kritischer Infrastruktur gem. KRITIS-Strategie 2009 lautet:

    Geschrieben von ---BMI 2009--- Organisationen und Einrichtungen mit wichtiger Bedeutung für das staatliche gemeinwesen, bei deren Ausfall oder Beeinträchtigung nachhaltig wirkende Versorgungsengpässe, erhebliche Störungen der öffentlichen Sicherheit oder andere dramatische Folgen eintreten würden.

    Netzwerke bzw. "Informationstechnik & Telekommunikation" sind dabei nur ein Sektor von mehreren. Weiterhin bedeutsam wären z.B. Energie (die Leitstelle wird Strom brauchen), Transport und Verkehr (die Mitarbeiter müssen dahin kommen) usw. Unterhalb dieser Sektoren werden einzelne Elemente als "Infrastruktur" beschrieben, also z.B. der Schienenverkehr als Infrastruktur im Sektor Transport und Verkehr. Darunter finden sich die Komponenten, in diesem Fall Bahnhöfe, Gleisanlagen, aber auch Überwachungssysteme und Bahnstromanlagen. Letzteres zeigt die gegenseitigen Abhängigkeiten der einzelnen Sektoren und deren Infrastrukturen und Komponenten. Eine große Anzahl von Abhängigkeiten erhöht die Verwundbarkeit des jeweiligen Elementes.

    Eine Leitstelle weißt, wie Michael auch schreibt, für ihre volle Funktionsfähigkeit eine Vielzahl von Abhängigkeiten zu anderen Elementen auf - Krankenhäuser, Kommunikationsnetze, Behörden usw. seine da nur noch als weitere Beispiele benannt.

    Eine isolierte Betrachtung der Kommunikationsnetze ist im Sinne eines KRITIS-Konzeptes nicht wirklich sinnvoll. Inzwischen gibt es auch Normen in diesem Bereich, die das große ganze teilweise abdecken.

    Fazit: Die Leitstelle gegen Cyberangriffe härten ist nur ein Teil der Lösung - solange es weitere "weiche Ziele" in den verbundenen Komponenten gibt wird es aber trotzdem immer Probleme geben. Am Ende muss man sich vielleicht auch mal ganz Grundlegende Gedanken zum Thema "Personal der Leitstelle" und dessen "Funktionserthalt" machen - das liegt nämlich nur ganz begrenzt im Bereich des Einflusses des Dienstherren. Aber was ist denn, wenn die MA nicht zur Leitstelle kommen, wenn es nix mehr zu Essen gibt oder wenn die Toiletten in der Leitstelle nicht mehr gehen...

    Ein Psychopath ist jemand, der gerade heraus gefunden hat was wirklich los ist...

    Beitrag bewerten

    Beitrag in meine Bookmarkliste aufnehmenantworten

     
    AutorThor8ste8n B8., Schwetzingen / Baden-Würtemberg802291
    Datum12.01.2015 18:4212116 x gelesen
    Hallo zusammen,

    Geschrieben von Matthias O.naja, eine "unabsichtliche" Infektion mit irgendeinem USB-Stick sollte es ja nicht geben, wenn man mal davon ausgeht, dass in solche kritische Systeme eigentlich gar keine oder zumindest nicht x-beliebige USB-Sticks eingebrahct werden dürften. Also müsste man das schon absichtlich machen.

    Ich kenne Betriebe/Firmen, bei denen kein Speichermedium an einen Rechner angeschlossen werden kann (weder USB Stick, nach Memory Card, ...).
    Alles was ins System soll (z.B. Bilder, Dateien) müssen die Datenträger bei der EDV abgegeben werden, und werden dann im Internen Netz zur Verfügung gestellt. Was die EDV dann macht, um die Datenträger zu prüfen, weiss ich allerdings da jeweils nicht.

    Gruss Thorsten

    Alles was ich hier schreibe ist meine private Meinung bzw. sind meine privaten Beobachtungen. Dies entspricht nicht in jedem Fall der offiziellen Meinung meiner Heimatwehr oder Heimatstadt.

    'And all those exclamation marks, you notice? Five? A sure sign of someone who wears his underpants on his head.' (Terry Pratchett in Maskerade)

    Beitrag bewerten

    Beitrag in meine Bookmarkliste aufnehmenantworten

     
    AutorThor8ste8n B8., Schwetzingen / Baden-Würtemberg802292
    Datum12.01.2015 18:4812249 x gelesen
    Hallo zusammen,

    Geschrieben von Uwe S.Man könnte aber auch fragen, wieso eine IT-Abteilung es den Mitarbeitern überhaupt ermöglicht über die Beantwortung dieser Frage nachzudenken ...

    Genau. Ich kann auf meinem Firmen Laptop nix selbst installieren, ausser Software, die im Intranet zur Verfügung gestellt wird und die wenn ich sie auswähle über Windows Update (oder so) installiert wird...

    Ist manchmal (beim Neuaufsetzen) nervig, da ich viel Software nutze, die nicht im allgemeinen Software Katalog ist, sorgt aber auch für mehr Sicherheit, und verhindert auch "aus Versehen" was falsches zu Installieren.

    Gruss Thorsten

    Alles was ich hier schreibe ist meine private Meinung bzw. sind meine privaten Beobachtungen. Dies entspricht nicht in jedem Fall der offiziellen Meinung meiner Heimatwehr oder Heimatstadt.

    'And all those exclamation marks, you notice? Five? A sure sign of someone who wears his underpants on his head.' (Terry Pratchett in Maskerade)

    Beitrag bewerten

    Beitrag in meine Bookmarkliste aufnehmenantworten

     
    AutorSimo8n S8., Gomaringen / Baden Württemberg802293
    Datum12.01.2015 19:3612189 x gelesen
    Geschrieben von Sebastian B.Die meisten Arbeitsplätze, egal ob Leitstellen, in Firmen und auch privat müssen über Updates versorgt werden, die aus dem Internet kommen. Klar kann man diese Updates zentral verteilen, aber gerade auch viele Leitstellen brauchen das Internet um "mal schnell was nachzuschlagen" ob medizinisch, taktisch, um eine Adresse zu bestätigen/suchen,...

    Naja. In einer Firma sollte ein Windowsupdateserver zum Standard gehören, sonst zieht sich ja jeder Client seine Updates über die externe Leitung. Neben dem verringerten Datenverkehr wird auch die Sicherheit erhöht, bzw. ich kann die Updates auch erstmal testen, ob meine Systeme und Anwednungen noch ordnungsgemäß funktionieren. Auch Microsoft passiert mal der eine oder andere Fehler.

    Bzgl. Leitstellenarbeitsplätze und Internet: Hier ist eigentlich Standard einen Leitrechner-PC zu haben (der idealerweise im Technikraum steht und nicht zugänglich ist, und über ein LWL-Absetzung Tastatur, Maus und Monitore am Arbeitsplatz bereitstellt) und einem separaten Internet bzw. Office-PC zu haben (inkl. komplett getrennter Netzwerke).

    Gruß
    Simon

    Beitrag bewerten

    Beitrag in meine Bookmarkliste aufnehmenantworten

     
    AutorUwe 8S., Bürstadt / Hessen802297
    Datum12.01.2015 21:4112024 x gelesen
    Geschrieben von Thorsten H.Genau. Ich kann auf meinem Firmen Laptop nix selbst installieren, ausser Software, die im Intranet zur Verfügung gestellt wird und die wenn ich sie auswähle über Windows Update (oder so) installiert wird...

    Das System kommt mir bekannt vor.

    Lustig ist es nur, wenn dann für einen konkreten PC eine Ausnahme definiert wird (Mitarbeiter hat die Aufgabe Bilder anzufertigen und hat dafür dann ein Lesegerät für DigiCam-Speicherkarten). Und ehe man sich versieht kommen die Kollegen des Mitarbeiters auf die Idee, eine beschriebene Speicherkarte von zu Hause mitzubringen. An dem PC kann sich ja jeder anmelden. Irgendwann wird der Mitarbeiter wegrationalisiert, der PC wird jedoch nicht entfernt sondern steht allgemein zur Verfügung.

    Nein, ich sage jetzt nicht in welchem großen deutschen Konzern ich das erlebt habe.

    [ ] Mit freundlichen Grüßen / [ ] mit kameradschaftlichen Grüssen*

    Uwe S.

    *) Zutreffendes nach Wunsch ankreuzen

    Beitrag bewerten

    Beitrag in meine Bookmarkliste aufnehmenantworten

     
    AutorSeba8sti8an 8B., Waiblingen / BW802311
    Datum13.01.2015 13:1711930 x gelesen
    Setzt natürlich voraus, dass der "Angerufene" auch abhebt, bzw. nach dem Abheben irgendwas passiert. Es geht vom Modem in ein Computersystem (wie auch immer das aussieht) und wird weiter verarbeitet. Wenn das Streikt war's das dann auch schon. Es geht ja nicht nur ums Internet,...

    Beitrag bewerten

    Beitrag in meine Bookmarkliste aufnehmenantworten

     
    AutorBern8har8d D8., Schwetzingen (BaWü) / Baden-Württemberg806920
    Datum10.04.2015 11:5611259 x gelesen
    Guten Tag

    Geschrieben von Michael R.

    Schlachtfeld Internet - Wenn das Netz zur Waffe wird

    Siehe z.B.:

    -> " Cyberattacke - IS-Hacker legen französischen TV-Sender lahm "

    Diesmal wiár es nur ein TV-Sender !?

    Für alle die sich jetzt Fragen was das mit Feuerwehr zu tun hat,
    schon mal in eine Leitstelle geschaut ?


    Wie schützen sich diese wirklich ?



    Gruß aus der Kurpfalz

    Bernhard

    " Ein Kluger bemerkt alles, ein Dummer macht über alles eine Bemerkung !"

    (Heinrich Heine)


    Beitrag bewerten

    Beitrag in meine Bookmarkliste aufnehmenantworten

     
    AutorBern8har8d D8., Schwetzingen (BaWü) / Baden-Württemberg806938
    Datum10.04.2015 17:2311129 x gelesen
    Guten Tag

    Geschrieben von Michael R.

    Oder wenn die Zentrale Steuerung eines Krankenhauses betroffen wäre ?


    Siehe z.B.:

    -> " Auch Medizintechnik lässt sich hacken "



    Gruß aus der Kurpfalz

    Bernhard

    " Ein Kluger bemerkt alles, ein Dummer macht über alles eine Bemerkung !"

    (Heinrich Heine)


    Beitrag bewerten

    Beitrag in meine Bookmarkliste aufnehmenantworten

     
    AutorBern8har8d D8., Schwetzingen (BaWü) / Baden-Württemberg817274
    Datum15.02.2016 17:468311 x gelesen
    Guten Tag

    Aktuell:

    -> spiegel.de " IT-Sicherheit: Computervirus legt Krankenhäuser lahm "

    Ein Computervirus hat die Abläufe im Krankenhaus Arnsberg gestört. Es ist nicht der einzige Vorfall dieser Art in Nordrhein-Westfalen.

    Für alle die sich jetzt Fragen was das mit Feuerwehr zu tun hat,
    schon mal in eine Leitstelle geschaut ?


    Sind Leitstelllen wirkungsvoll gegen Cyberangriffe geschützt ?



    Gruß aus der Kurpfalz

    Bernhard

    " Ein Kluger bemerkt alles, ein Dummer macht über alles eine Bemerkung !"

    (Heinrich Heine)


    Beitrag bewerten

    Beitrag in meine Bookmarkliste aufnehmenantworten

     
    AutorThom8as 8E., Nettetal / NRW817275
    Datum15.02.2016 18:368113 x gelesen
    Hier in der Gegend gibt es auch einige Krankenhäuser die infiziert wurden. Es gibt da einen neuen Virus, der einfach alle Daten verschlüsselt und dann auf eine Seite verweist, wo man gegen Bezahlung einen Code bekommen soll, der alles wieder entschlüsselt.

    Ich schreibe hier nur für mich und nicht für meine FF.
    Sollte das mal wirklich offiziell sein, dann mit Dienstgrad und Funktion

    Beitrag bewerten

    Beitrag in meine Bookmarkliste aufnehmenantworten

     
    AutorMich8ael8 W.8, Herchweiler / Rheinland-Pfalz817281
    Datum16.02.2016 09:117910 x gelesen
    Hallo,

    wenn ich so vergleiche, was große industrielle Unternehmen an Aufwand diesbezüglich in ihre IT investieren und wie lasch manche öffentliche Institutionen (Behörden, Ämter, Schulen) und auch Krankenhäuser damit umgehen, wurdert mich eher, dass da nicht viel mehr betroffen sind.

    Geschrieben von Thomas E.Es gibt da einen neuen Virus, der einfach alle Daten verschlüsselt und dann auf eine Seite verweist, wo man gegen Bezahlung einen Code bekommen soll, der alles wieder entschlüsselt.

    Das ist alles andere als neu. Vielleicht neu für die, die sich nur dann damit beschäftigen, wenn es zu spät ist.

    Gruß,
    Michael

    Beitrag bewerten

    Beitrag in meine Bookmarkliste aufnehmenantworten

     
    AutorJürg8en 8M., Weinstadt / Baden-Württemberg817292
    Datum16.02.2016 13:077942 x gelesen
    hallo,

    Geschrieben von Michael W.Das ist alles andere als neu. Vielleicht neu für die, die sich nur dann damit beschäftigen, wenn es zu spät ist.
    richtig. Aber der Verbreitungsweg diesen Schädling z.B. über einen Mailanhang getarnt als Word-Datei zu verbreiten ist leider nicht auf dem Radar.

    Ich kenne einen Fall in einer Firma aus dem Gesundheitssektor deren EDV-Abteilung recht fit ist. Aber ein Mitarbeiter hat eine WinWord-Datei die er über Mail erhalten hat geöffnet ...

    Firewalls, Webseiten sperren, Virenschutzprogramme usw. helfen da leider nicht 100%ig :-(

    Dieser Infektionsweg dürfte auch in einer gut abgesicherten Leitstelle kritisch sein.

    MkG Jürgen Mayer, Weinstadt

    Beitrag bewerten

    Beitrag in meine Bookmarkliste aufnehmenantworten

     
    AutorMich8ael8 R.8, GL (Köln) / NRW817341
    Datum18.02.2016 09:457882 x gelesen
    IT-Angriffe auf Krankenhäuser: Hinter Cyber-Attacken steckt wohl Erpressung

    mit freundlichen Grüßen

    Michael

    Wer Schreibfehler findet darf sie behalten ,-)

    Beitrag bewerten

    Beitrag in meine Bookmarkliste aufnehmenantworten

     
    AutorMich8ael8 W.8, Herchweiler / Rheinland-Pfalz817344
    Datum18.02.2016 11:567631 x gelesen
    Hallo,

    Geschrieben von Jürgen M.Ich kenne einen Fall in einer Firma aus dem Gesundheitssektor deren EDV-Abteilung recht fit ist. Aber ein Mitarbeiter hat eine WinWord-Datei die er über Mail erhalten hat geöffnet ...

    Firewalls, Webseiten sperren, Virenschutzprogramme usw. helfen da leider nicht 100%ig :-(


    Richtig. Schulung und Sensibilisierung der Mitarbeiter ist dazu immens wichtig. Es gibt leider immer noch zu viele, die sämtliche Mails und deren Anhänge ohne weiter drüber nachzudenken einfach öffnen.

    Gruß,
    Michael

    Beitrag bewerten

    Beitrag in meine Bookmarkliste aufnehmenantworten

     
    AutorHans8-Jo8ach8im 8Z., Berlin / Berlin817358
    Datum18.02.2016 18:017640 x gelesen
    Geschrieben von Jürgen M.Aber der Verbreitungsweg diesen Schädling z.B. über einen Mailanhang getarnt als Word-Datei zu verbreiten ist leider nicht auf dem Radar.

    ?

    Winword-Mailanhänge gehörten zu den allerersten Methoden, Schädlinge zu verbreiten, Anfang bis Mitte der 90er Jahre. Wer das in über 20 Jahren nicht zu lernen vermochte, wird es auch in Zukunft nicht mehr lernen.



    Hans-Joachim

    Beitrag bewerten

    Beitrag in meine Bookmarkliste aufnehmenantworten

     
    AutorBern8har8d D8., Schwetzingen (BaWü) / Baden-Württemberg819708
    Datum26.04.2016 12:016939 x gelesen
    Guten Tag

    passt irgendwie zum 26. April:

    -> ZEIT " Computervirus in bayerischem Atomkraftwerk entdeckt "

    Das Atomkraftwerk Gundremmingen hat eine Schadsoftware in seinem System gefunden. Es bestehe keine Gefahr für die Bevölkerung, teilte der Betreiber mit.



    Gruß aus der Kurpfalz

    Bernhard

    " Ein Kluger bemerkt alles, ein Dummer macht über alles eine Bemerkung !"

    (Heinrich Heine)


    Beitrag bewerten

    Beitrag in meine Bookmarkliste aufnehmenantworten

     
    AutorBern8har8d D8., Schwetzingen (BaWü) / Baden-Württemberg830047
    Datum13.05.2017 07:395001 x gelesen
    Guten Morgen

    Aktuell:

    -> ARD " Weltweiter Cyberangriff - 45.000 Attacken in 74 Ländern "

    Laut IT-Experten sind Zehntausende Computer in Dutzenden Ländern von einer Cyberattacke betroffen. Neben britischen Krankenhäusern melden auch große Unternehmen - wie die Deutsche Bahn - Angriffe.
    [...]
    Besonders schwer wurde der staatliche britische Gesundheitsdienst NHS geschädigt. So waren Krankenhäuser unter anderem in London, Blackpool, Hertfordshire und Derbyshire lahmgelegt. Insgesamt gehe es Laut NHS um 16 Einrichtungen. Computer seien zum Teil vorsorglich heruntergefahren worden, um Schäden zu vermeiden.
    Patienten wurden gebeten, nur in dringenden Fällen in Notaufnahmen zu kommen, berichtete die britische Nachrichtenagentur PA. Mehrere Krebspatienten mussten offenbar ohne Chemotherapie nach Hause geschickt werden, weil ihre Daten oder Blutwerte nicht abgerufen werden konnten.


    Deutsche Gesundheitseinrichtungen oder Hilfs- und Rettungsdienste scheinen nicht betroffen zu sein.


    Gruß aus der Kurpfalz

    Bernhard

    " Ein Kluger bemerkt alles, ein Dummer macht über alles eine Bemerkung !"

    (Heinrich Heine)


    Beitrag bewerten

    Beitrag in meine Bookmarkliste aufnehmenantworten

     
    AutorJörg8 E.8 J.8, Lünen / NRW830053
    Datum13.05.2017 12:034765 x gelesen
    Die hohe Anzahl der betroffenen Rechner zeigt aber, dass nicht nur in Deutschland in Sachen Cybersicherheit geschludert wird. Immerhin hat Microsoft die Sicherheitslücke schon im März 2017 beseitigt. Gerade in sicherheitsrelevanten Bereichen sollten die Updates zeitnah aufgespielt werden!

    Beitrag bewerten

    Beitrag in meine Bookmarkliste aufnehmenantworten

     
    AutorJürg8en 8M., Weinstadt / Baden-Württemberg830054
    Datum13.05.2017 12:064636 x gelesen
    hallo,

    Geschrieben von Jörg E. J.Gerade in sicherheitsrelevanten Bereichen sollten die Updates zeitnah aufgespielt werden!
    und dazu noch möglichst gut abgeschottet sein. Dazu gehört auch die USB-Buchsen die auch entsprechend gesichert sind.

    Muss z.B. ein Einsatzleitrecher einen Internetzugriff haben?

    MkG Jürgen Mayer, Weinstadt

    Beitrag bewerten

    Beitrag in meine Bookmarkliste aufnehmenantworten

     
    AutorJürg8en 8M., Weinstadt / Baden-Württemberg830055
    Datum13.05.2017 12:184615 x gelesen
    hallo,

    scheint deftig zu sein:

    ... In ganz England sind Krankenhäuser offenbar Opfer eines Cyberangriffs, bei dem die Angreifer Computer mit Krypto-Trojanern sperren und nur gegen ein Lösegeld wieder freigeben wollen. Wie der Guardian berichtet, sind Krankenhausverbände im Süden und Norden Englands betroffen. Die IT ist dort entweder wegen des Trojaners nicht mehr benutzbar, oder weil Rechner aus Vorsicht heruntergefahren wurden. Teilweise werden Patienten gebeten, nicht in die Notaufnahmen zu kommen, sondern nur Notrufnummern zu wählen. Der Nationale Gesundheitsdienst hat inzwischen erklärt, dass der Angriff wohl nicht gezielt war, die IT-Abteilung eines Krankenhausverbunds in Liverpool spricht von einem "mutmaßlich nationalen Cyberangriff".

    Der Angriff ist nicht der erste in dieser Art auf ein Krankenhaus. Seit dem vermehrten Auftreten von Kryptotrojanern traf es auch immer wieder Krankenhäuser nicht nur in Großbritannien. In seinem Ausmaß scheint diese Attacke aber eine neue Stufe zu erreichen, waren doch bislang lediglich einzelne Häuser oder Verbünde betroffen, nicht aber mehrere verteilt über ein ganzes Land. Da derzeit Berichte über die IT-Angriffe vor allem unzusammenhängend über soziale Medien verbreitet werden, ist es möglich, dass noch mehr Krankenhäuser betroffen sind. ...

    WannaCry: Angriff mit Ransomware legt weltweit Zehntausende Rechner lahm

    MkG Jürgen Mayer, Weinstadt

    Beitrag bewerten

    Beitrag in meine Bookmarkliste aufnehmenantworten

     
    AutorJörg8 E.8 J.8, Lünen / NRW830056
    Datum13.05.2017 12:434588 x gelesen
    Geschrieben von Jürgen M.Muss z.B. ein Einsatzleitrecher einen Internetzugriff haben?
    Das kommt darauf an. Soll der Rechner in der Lage sein, z. B. mit Wissensdatenbanken (z. B. TUIS), Katwarn, Nina oder Pressestellen zu kommunizieren, dann schon...

    Beitrag bewerten

    Beitrag in meine Bookmarkliste aufnehmenantworten

     
    AutorJürg8en 8M., Weinstadt / Baden-Württemberg830057
    Datum13.05.2017 12:514590 x gelesen
    hallo,

    Geschrieben von Jörg E. J.Das kommt darauf an. Soll der Rechner in der Lage sein, z. B. mit Wissensdatenbanken (z. B. TUIS), Katwarn, Nina oder Pressestellen zu kommunizieren, dann schon...
    muss man das dann direkt vom Einsatzleitrechner aus machen oder kann man das von einem anderen Arbeitsplatz aus auf einem getrennten Rechner tun?

    MkG Jürgen Mayer, Weinstadt

    Beitrag bewerten

    Beitrag in meine Bookmarkliste aufnehmenantworten

     
    AutorJörg8 E.8 J.8, Lünen / NRW830058
    Datum13.05.2017 12:574671 x gelesen
    Geschrieben von Jürgen M.muss man das dann direkt vom Einsatzleitrechner aus machen oder kann man das von einem anderen Arbeitsplatz aus auf einem getrennten Rechner tun?
    Das ginge natürlich auch - mit dem Nachteil, dass ich einen zusätzlichen Platz benötige und es zu Fehlern bei der (manuellen) Übertragung kommen kann.

    Beitrag bewerten

    Beitrag in meine Bookmarkliste aufnehmenantworten

     
    AutorJürg8en 8M., Weinstadt / Baden-Württemberg830082
    Datum14.05.2017 09:444514 x gelesen
    hallo,

    Geschrieben von Jörg E. J.Das ginge natürlich auch - mit dem Nachteil, dass ich einen zusätzlichen Platz benötige und es zu Fehlern bei der (manuellen) Übertragung kommen kann.
    Da gibt es technische Lösungen bei denen ich vom Einsatzleitrechnerarbeitsplatz auf einen anderen internetfähigen PC zugreifen kann ohne das der Einsatzleitrechner gefährdet ist.

    Z.b. kann man da dann über eine Fernsteuerungslösung auf einen Linux-PC zugreifen mit dem man dann div. Onlinedatenbank usw. abfragen kann.

    Zwischen dem Einsatzleitrechner und dem Linux-PC werden nur der Bildschirminhalt, die Tastatur und Maussteuerung übertragen. Das ist recht sicher. Falls dann doch mal der Linux-PC verseucht wird ist der Einsatzleitrechner trotzdem abgeschottet und div. Viren & Co können da nicht "überspringen". Dazu kommt das man da zusätzlich noch ein Betriebssystemwechsel hat. (falls der Einsatzleitrechner auf Windowsbasis arbeitet).

    Der Linux-PC kann in der Ecke im Technikraum stehen. Da braucht man keinen extra Arbeitsplatz dafür einrichten.

    Es gibt Möglichkeiten kritische Rechnerinfrastrukturen mit einem überschaubarem Aufwand abzusichern.

    MkG Jürgen Mayer, Weinstadt

    Beitrag bewerten

    Beitrag in meine Bookmarkliste aufnehmenantworten

     
    AutorJörg8 E.8 J.8, Lünen / NRW830084
    Datum14.05.2017 12:174397 x gelesen
    Geschrieben von Jürgen M.Es gibt Möglichkeiten kritische Rechnerinfrastrukturen mit einem überschaubarem Aufwand abzusichern.
    Ja, in diesem Fall durch regelmäßiges und zeitnahes Einspielen der Sicherheits-Updates, da alle Virenprogramm-Hersteller erklärt haben, dass ihre Programme dieses Problem nicht lösen können. Der nächste Schritt - für den Fall, dass ein noch nicht geschlossenes Leck genutzt wird - wäre ein regelmäßiges zeitnahes Backup, was gerade im BOS-Bereich zur Verfügung stehen sollte.

    Beitrag bewerten

    Beitrag in meine Bookmarkliste aufnehmenantworten

     
    AutorAdri8an 8R., Utting / Bayern830094
    Datum14.05.2017 18:164332 x gelesen
    Geschrieben von Jürgen M.Da gibt es technische Lösungen bei denen ich vom Einsatzleitrechnerarbeitsplatz auf einen anderen internetfähigen PC zugreifen kann ohne das der Einsatzleitrechner gefährdet ist.


    Ich kenne auch mindestens eine Leitstelle wo das genau so passiert. Das ILS-Netz ist heilig, da kommt man nicht so einfach ran. Selbst die Info-PCs sind noch entsprechend abgeschottet.

    Keine Angst - zuu einfach macht man es den bösen Jungs auch nicht ;-)

    Viele Grüße
    Adrian

    Dieser Beitrag stellt einen Auszug meiner aktuellen Meinung dar. Diese muss nicht zwangsläufig mit der offiziellen Meinung meiner Dienststelle/HiOrg korrelieren.

    Beitrag bewerten

    Beitrag in meine Bookmarkliste aufnehmenantworten

     
    AutorAdri8an 8R., Utting / Bayern830095
    Datum14.05.2017 18:214386 x gelesen
    Geschrieben von Jürgen M.Muss z.B. ein Einsatzleitrecher einen Internetzugriff haben?

    Nunja, Zugang ist ja nicht gleich Zugang. Das meiste passiert über gut gesicherte VPN-Tunnel, da haben es Störenfriede ziemlich schwer.

    Viele Grüße
    Adrian

    Dieser Beitrag stellt einen Auszug meiner aktuellen Meinung dar. Diese muss nicht zwangsläufig mit der offiziellen Meinung meiner Dienststelle/HiOrg korrelieren.

    Beitrag bewerten

    Beitrag in meine Bookmarkliste aufnehmenantworten

     
    AutorBern8har8d D8., Schwetzingen (BaWü) / Baden-Württemberg830368
    Datum23.05.2017 18:434524 x gelesen
    Guten Tag

    Geschrieben von Bernhard D.

    Deutsche Gesundheitseinrichtungen oder Hilfs- und Rettungsdienste scheinen nicht betroffen zu sein.


    dazu:

    -> " Cybercrime - Wie gefährdet sind deutsche Krankenhäuser? "

    Die Cybergefahr für Kliniken in Deutschland steigt schnell. Von den "WannaCry"-Hackern wurden sie verschont. Doch längst waren deutsche Krankenhäuser Ziel von Cyberkriminellen, die 2016 rund 100 Kliniken lahmlegten. Noch sind nur wenige Häuser digitalisiert und damit angreifbar - das aber wird sich bald ändern. Digitalisierte Kliniken sparen dem Gesundheitswesen Milliarden Euro. Experten und Mediziner feilen nun an Konzepten, wie zugleich die IT gesichert werden kann. Wieder einmal fehlt es am nötigen Geld.


    Gruß aus der Kurpfalz

    Bernhard

    " Ein Kluger bemerkt alles, ein Dummer macht über alles eine Bemerkung !"

    (Heinrich Heine)


    Beitrag bewerten

    Beitrag in meine Bookmarkliste aufnehmenantworten

     
    AutorJürg8en 8M., Weinstadt / Baden-Württemberg831344
    Datum28.06.2017 15:583648 x gelesen
    hallo,

    das gibt mir jetzt schon zu denken:

    ... Erneut wurden vor allem Firmen und Ministerien infiziert, da diese häufiger aus Kompatibilitätsgründen alte Softwareversionen weiter benutzen. Neben der Containerlinie Maersk und dem Ölkozern Rosneft sind auch die ukrainische Zentralbank und das Krisen-AKW Tschernobyl infiziert. Messdaten werden derzeit nicht mehr über ein computergestütztes System erhoben, auch die Webseite des stillgelegten AKW war zwischenzeitlich offline ...
    Quelle: Petya-Kampagne nutzt Lücke in Buchhaltungssoftware

    MkG Jürgen Mayer, Weinstadt

    Beitrag bewerten

    Beitrag in meine Bookmarkliste aufnehmenantworten

     
    banner

     ..
    zurück


    Feuerwehr-Forum / © 1996-2017, www.FEUERWEHR.de - Dipl.-Ing. (FH) Jürgen Mayer, Weinstadt