Die Tage hatte ich im Blog-Beitrag Unfallkasse Thüringen erneut Opfer eines Cyberangriffs (18. Dez. 2023) berichtet, dass die Unfallkasse Thüringen (UKT) Opfer eines Cyberangriffs geworden sei. Damals wurde von der UTK nicht ausgeschlossen, dass Daten abgeflossen sein könnten. Nun liegt mir die Information vor, dass die RA Group mit der Veröffentlichung von 45 GByte an erbeuteten Daten bis zum Ablauf des Monats droht. Ich habe es im oben verlinkten Blog-Beitrag nachgetragen.
Anzeige
Die können es einfach nicht *kopfschüttel*
Gefühlt, fast nur noch Pfusch in Deutschlands öffentlicher IT.
KFZ, Perso. es ist einfach nur, man kann nicht so viel Essen, wie man ko… möchte.
Und mit dieser KI-Sache wird es noch sehr viel schneller, noch sehr viel schlimmer werden.
Vielleicht sollte man wirklich einen Rechner oder Notebook ausschließlich zum Surfen nehmen und den Rest vollständig vom Netz entkoppeln.
Naja wenn ich sehe was da teilweise für Leute in der IT sitzen, wundert mich das nicht. Ich meine damit nicht alle, aber wenn IT-Leiter (völlige überbezahlte Fehlbesetzung) einer Stadt den IT-Dienstleister anruft, weil er nicht weiß wie man Windows installiert, einen Drucker installiert, einen AD-Benutzer aufsetzt, geschweige denn sein Backupkonzept kennt, dann lässt das sehr tief Blicken.
Als Führungskraft nimmt Deine Fachkompetenz automatisch ab.
Diese sollte kompetente Mitarbeiter um sich gesammelt haben, ist ja Führungskraft. Das ist im öffentlichen Dienst kaum möglich. Das liegt nicht nur an schlechterer Bezahlung, sondern auch an den sozialen Arbeitsbedingungen, wie Mobbing und drücken vor Verantwortung, "Radfahrer" oder Innovationsbremser.
Da ist es doch besser, wenn die Führungskraft das Know-how von Außen holen, oder?
Ja, Air Gap ist momentan das einzige was wirklich hilft.
Wir haben dies schon lange so. Wenn das Netzwerk das mit dem Internet verbunden ist, gehackt wird, läuft bei uns die Produktion einfach weiter.
Ist halt mit hohen Kosten verbunden, da wir wirklich alles doppelt haben, Host Server, Switche, Firewalls, Workstations. Natürlich kann im internen niemand so einfach nen USB einstecken, da gibt es nur einen sehr kleinen Kreis der das darf.
Was mich aber sehr ärgert wenn ich solche Berichte lese, warum wird im Nachgang nicht veröffentlicht, wie die Infektion stattgefunden hat. Daraus könnten wir alle soo viel lernen, ob nicht die eine oder andere Lücke in seinen eigenen Systemen klafft.
Oder kennt jemand so eine Quelle?
ich fürchte, sie haben keinen blassen Schimmer, wo der Einstiegspunkt war, oder er war so peinlich, das sie es nie sagen würden.
@Günter sollen wir eine Kampagne starten? alle anschreiben und fragen?
dann bauen wir eine Checkliste :-)
Bei manchen Cybervorfällen bekomme ich einen Hinweis aus der Leserschaft, ggf. auch den Tipp "da und da im Thema zu graben". Bei der UKT ist aktuell noch Schweigen – und mir fehlen Zeit und Ressourcen (nach drei Abfragen pro Tag ist Schluss), mal shodan.io etc. zu befragen.
Teilweise sind die Ursachen so peinlich das man den Mantel des Schweigens drüber legt.
Andere werden einfach nichts sagen um sich nicht juristisch gesehen selber an die Wand zu nageln.
Ach komm, die haben doch alles versucht das es nicht wieder passiert … ;)
Aber wenn man halt auch nur mit Nüssen bezahlt … kommt niemand, der es kann …
Da ist einiges an Daten abgeflossen. Und die Informationspflicht hat man in Absprache mit dem TLfDI nun auf die Arbeitgeber abgewälzt:
https://www.ukt.de/unser-service/aktuelles/news/news-detail?tx_news_pi1%5Baction%5D=detail&tx_news_pi1%5Bcontroller%5D=News&tx_news_pi1%5Bnews%5D=587&cHash=28433d46dc660bb7ed98d4428e807ab5