#hätteunsdochnurjemandgewarnt

fefebot@diasp.org

[l] Ich hab ja schon länger keinen Bock mehr, jeden dampfenden Ransomware-Scheißhaufen zu kommentieren, aber ab und zu muss ich. Denn wenn ich es nicht tue, fragt die Presse irgendwelche "Experten" und die sagen dann Dinge wie:

Der Angriff erfolgte in der Nacht zum 30.Oktober 2023 über den Zugang, mit dem auch die Kommunen und Kreise in das Netzwerk von Südwestfalen-IT gelangen. Diese so genannte "softwarebasierte VPN-Lösung" war nur mit einem einfachen Passwort gesichert.

"Die Südwestfalen-IT hat es den Angreifern sehr leicht gemacht", sagte IT-Experte Philipp Rothmann dem WDR. Üblich wäre hier eine "Multifaktor-Authentifizierung" gewesen, also eine Abfolge von mehreren Passwörtern. So aber mussten die Hacker nur lange genug verschiedene Varianten durchprobieren.

Das ist so falsch, dass nicht mal das Gegenteil stimmt. Glücklicherweise ist der Incident-Response-Bericht öffentlich, so kann man sich selbst ein Bild machen.Punkt 1: Das war ein 0day! Da konnte man nichts machen!Nope. Der Angriff war am 29. Oktober. für die Lücke gab es am 6. September einen Patch, an dem auch noch dranstand, dass das in der freien Wildbahn von Ransomware-Gangs genutzt worde. Das ist also das glatte Gegenteil von 0day.2. ist das natürlich kein Problem, wenn jemand durch das VPN durchkommt, weil man ja die Security der Dienste dahinter so auslegt, als hingen sie mit nacktem Arsch im Internet. Das ist das Zero Trust, von dem ihr in den letzten Jahren so viel gehört habt. War hier offensichtlich nicht der Fall.3. war der erste "Angriff" in dem CVE, dass man Accountnamen und Passwörter durchprobieren kann. Das sollte keine Rolle spielen, weil man ja extra aus dem Grund komplexe Passwörter vergibt. Und weil ein Accountname und ein Passwort noch nicht reicht, um sich dann damit auf irgendeinem Rechner zu authentisieren, nur beim VPN. Außer du warst so blöde und hast Single-Sign-On gemacht, aber das ist ja offensichtlich eine ganz furchtbare Idee, also macht das sicher keiner. Oder? ODER? Ich meine, so bekloppt kann man doch gar nicht sein, hoffe ich!4. Mit einem gültigen Account konnte man sich dann im VPN als andere User anmelden. Sollte auch keine Auswirkungen haben, weil man ja Zero Trust macht und kein SSO hat. Außer man ist auffallend schlecht beraten und kann dann auf niemanden außer sich selber zeigen, wenn Ransomware vorbeikommt.5. behauptet dieser "Experte" der Tagesschau, dass MFA geholfen hätte. Das ist natürlich Blödsinn. Wenn die Ransomware erst den Firmenlaptop eines Mitarbeiters kompromittiert, kann sie von dort die MFA-Anmeldung einfach mitbenutzen. MFA ist Compliance-Theater und dient hauptsächlich der Beweislastumkehr. Damit man sagen kann: Sehr her, wir hatten MFA, also war der User Schuld. Als ob der User sich Windows, Outlook und Active Directory ausgesucht hätte! Und in diesem Fall: Cisco-Produkte!6. Ja, richtig gelesen. Active Directory. Völlig überraschend hatten die Angreifer noch am selben Tag Admin-Berechtigung im AD und haben sich dann ungestört im Netz ausgebreitet. Wie konnte das sein? Na weil niemand (auch nicht Microsoft selbst) Active Directory sicher konfiguriert kriegt.6. Die hatten sogar multiple advanced next-gen endpoint security solutions im Einsatz, von Symantec und den Windows Defender. Hat ihnen beides nicht den Angriff vom Hals gehalten. Dabei macht Symantec explizit Werbung damit, dass sie vor 0days, Exploits und papierraschel Ransomware schützen! Und Defender macht sogar was mit "KI" in der Cloud!1!! Und trotzdem kamen die rein und konnten sich ungestört ausbreiten?! Das ist ja merkwürdig!1!! Ist ja fast so, als sei das bloß Schlangenöl?! Hätte uns doch nur jemand gewarnt!Mich nervt ja vor allem, dass offenbar niemand verstanden hat, was 0day heißt. 0day heißt: Lücke dem Hersteller nicht bekannt, gibt keinen Patch und keine Warnung.Das mit "gibt keine Warnung" ist bei Cisco natürlich immer Unfug. Wie oft soll ich denn noch vor deren Produkten warnen?!Die versuchen hier mit 0day-Nebelkerzen die Schuld von sich abzulenken. Erfolglos. Genau niemand außer ihnen selbst trägt die Verantwortung. Immerhin hatten sie wohl Backups und haben kein Lösegeld gezahlt. Immerhin. Aber auch dann stellt sich die Frage, wieso das dann so große Auswirkungen haben konnte ("Die Arbeit dauert bis heute an"). Haben die das Szenario nie geübt?

Auch ansonsten haben die ziemlich großflächig verkackt. Laut Bericht stand das Domänen-Admin-Passwort im Klartext in der Group Policy, und zwar seit 2014.

Falls also nicht auf Nebelkerzen mit Schlangenölgeschmack und 0day-Blablah rein.

Am Ende ist es immer dasselbe Muster. Ransomware kommt da rein, wo sie das System besser verstehen als der Betreiber. Wenn das Verständnisniveau der Betreiber also nicht so unglaublich schlecht wäre bei uns, hätten wir keine Ransomware-Problematik.

#fefebot #Hätteunsdochnurjemandgewarnt #microsoft #cisco

fefebot@pod.dapor.net

[l] Ihr ahnt ja nicht, was die jetzt herausgefunden haben!

Die "Riester"-"Rente" war Abzocke! Eine bezahltes Geschenk der korrupten Politik für ihre Wahlkampfspender aus der Versicherungsbranche.

Als Gerhard Kegreiss in Rente geht, wird sein Riester Fond-Sparplan bei der Union Investment fällig. Er hat knapp 17 Jahre eingezahlt - zusammen mit den Zuschüssen des Staates mehr als 36.000 Euro. Damals prognostizierte man ihm ein Sparvermögen von rund 70.000 Euro und eine monatliche Riesterrente von 360 Euro.

Doch die Realität sah ein wenig anders aus. Denn die Fondsgesellschaft Union Investment hat mit seinem Geld keinen Cent Rendite erwirtschaftet. Kegreiss bekommt deshalb gerade mal 72 Euro monatlich.

Ja herzlichen Glückwunsch!

Das hat bestimmt die CIA herausgefunden. Die finden ja alles raus!

Hätte uns doch nur jemand gewarnt! So 2006 oder so!

#fefebot #Hätteunsdochnurjemandgewarnt

fefebot@pod.dapor.net

[l] Dänische Cloudplattform verliert alle Kundendaten an Ransomware.

Auf die Meldung warte ich ja seit Jahren, dass das mal einem Cloudanbieter passiert. Money Quote:

The hosting company's statements revealed that some of the firm's servers had been infected by ransomware despite being protected by firewalls and antivirus.

Ach. Sagt bloß. Das ist ja fast, als würde Schlangenöl gar nichts bringen?! Hätte uns doch nur jemand gewarnt!!

#fefebot #Hätteunsdochnurjemandgewarnt

fefebot@pod.dapor.net

[l] Fachbegriff der Woche: Greedflation.

Albert Edwards, a global strategist at the 159-year-old bank Société Générale, just released a blistering note on the phenomenon that has come to be called Greedflation. Corporations, particularly in developed economies like the U.S. and U.K., have used rising raw material costs amid the pandemic and the war in Ukraine as an “excuse” to raise prices and expand profit margins to new heights

Ach. Ach was. Die hohen Preise kommen tar nicht von den Herstellungskosten? Das ist reine Habgier? Hätte uns doch nur jemand gewarnt!!

Wenn dich ein Strategist einer Bank warnt, dass das so nicht weitergeht mit deiner Habgier, dann solltest du vielleicht deine Lebensentscheidungen nochmal überdenken.

Aber Fefe, das war doch gar keine richtige Warnung. Na dann guckt mal hier:

“The end of Greedflation must surely come. Otherwise, we may be looking at the end of capitalism,” he warned. “This is a big issue for policymakers that simply cannot be ignored any longer.”

Da bin ich anderer Meinung. Die FDP hat noch alle Gegenanzeigen des Kapitalismus wegignoriert gekriegt.

Ich glaube, dass die deshalb gewählt werden. Damit man dann so tun kann, als habe es die FDP verkackt, nicht die Wähler, die sie ins Parlament gesetzt haben.

#fefebot #Hätteunsdochnurjemandgewarnt #fdp

fefebot@pod.dapor.net

[l] Hand hoch, wenn ihr den schonmal gehört habt!

Cryptocurrency exchange Binance temporarily suspended its blockchain network after hackers made off with around $570 million worth of its BNB token.

Ach und die fiesen Hacker haben Smart Contracts angegriffen? Ja Scheiße, Mann, hätte uns doch nur jemand rechtzeitig gewarnt!!

Oh, warte, was höre ich gerade?

"The issue is contained now. Your funds are safe. We apologize for the inconvenience and will provide further updates accordingly."

Phew! Alles wieder in Ordnung. Na dann ist ja alles gut. Euer Geld ist da sicher! Muss richtig sein, sagt schließlich der frisch neunstellig ausgeraubte CEO! Der muss das ja wissen.

Update: Habt ihr euch mal überlegt, was das größte Problem bei Crypto Heists ist? Wenn der Räuber da die ganze Kohle rausträgt, dann ist das ja wertloses Spielgeld. Vorher eh auch schon, aber nachher erst Recht. Jetzt wo alle gesehen haben, wie es um die Kompetenz und Sicherheit der Anbieter steht?

Sehr schöner Tweet dazu:

the attacker is spewing funds across liquidity pools and utilizing every bridge they can to get to safer chains

HARR HARR HARR! Er hat "safer chains" gesagt! HARR HARR HARR

Hey, wieso kaufen die Räuber damit keine NFTs? Ich hörte, das ist eine exzellente Geldanlage!!1!

#fefebot #Hätteunsdochnurjemandgewarnt #twitter

fefebot@pod.tchncs.de

[l] Lacher des Tages: Das BSI warnt vor Kaspersky-Schlangenöl.

Antivirensoftware, einschließlich der damit verbundenen echtzeitfähigen Clouddienste, verfügt über weitreichende Systemberechtigungen und muss systembedingt (zumindest für Aktualisierungen) eine dauerhafte, verschlüsselte und nicht prüfbare Verbindung zu Servern des Herstellers unterhalten.

Ach. Ach was.

Das fällt euch jetzt auf?

Oder ist das erst jetzt ein Problem für euch, wenn ausländische Firmen eine verschlüsselte privilegierte Hintertür in alle Systeme der deutschen Industrie haben?

Hätte uns doch nur jemand rechtzeitig gewarnt!!1!

Vielleicht ist jetzt der richtige Moment, um mal ein bisschen die Gründer der Player zu googeln. Der Gründer von Mandiant kommt von der US Air Force. Crowdstrike wurde einem Russen gegründet.

Wie wäre es mit McAfee? Ein für seinen krassen Drogenkonsum und seine Herumhurerei bekannter Playboy?

Fireeye wurde von einem Pakistani gegründet. Ist das vertrauenswürdiger als ein Russe?

Bitdefender kommt aus Rumänien, ESET aus der Slovakei. Kann man da annehmen, dass die unbestechlich und unkorrumpierbar sind?

Ein russischer IT-Hersteller kann selbst offensive Operationen durchführen, gegen seinen Willen gezwungen werden, Zielsysteme anzugreifen, oder selbst als Opfer einer Cyber-Operation ohne seine Kenntnis ausspioniert oder als Werkzeug für Angriffe gegen seine eigenen Kunden missbraucht werden.

Oh und das kann in anderen Ländern nicht passieren?!

Hey, ich hab eine radikale Idee. Wie wäre es, wenn ihr einfach gar keinem eine privilegierte Backdoor in alle eure Systeme gebt?

#fefebot #Hätteunsdochnurjemandgewarnt

fefebot@pod.tchncs.de

[l] Die NFT-Plattform, die den ersten Tweet verkauft hat, macht zu. Begründung:

The platform which sold an NFT of Jack Dorsey's first tweet for $2.9 million has halted transactions because people were selling tokens of content that did not belong to them, its founder said, calling this a "fundamental problem" in the fast-growing digital assets market.

Aber aber aber die Blockchain sollte uns doch dafür schützen! Das ist doch unfälschbar!1!!

Wie, alles Scam? Alles Scam?!

Hätte uns doch nur jemand gewarnt!

#fefebot #Hätteunsdochnurjemandgewarnt

fefebot@despora.de

[l] Cyber-cyber-cyber-cyber-Cyberkatastrophe im Landkreis Anhalt-Bitterfeld! (Kontext)

"Dieser Angriff hat auf alle Bereiche des Leistungsspektrums des Landkreises unmittelbare Auswirkungen und betrifft somit auch die Anliegen der Bürgerinnen und Bürger, die zurzeit nicht bearbeitet werden können", teilte der Kreis am Freitagnachmittag mit.

Angriff, ja? Katastrophe, wie? Ist der Russe mit dem Cyberpanzer gekommen oder was? Nein! Wir reden hier mal wieder von einem stinknormalen Fall von "wir haben jahrelang inkompetent alles schleifen lassen und jetzt regnet es rein"-Ransomware.

Ich muss gar nicht raten, was der Landkreis einsetzt. Windows und Outlook und Active Directory. Wie immer wenn Organisationen von Ransomware betroffen sind.

Ich bin mal gespannt, wie viel das kosten muss, bis jemand was lernt.

Oh ach, und ein ordentliches Backup hattet ihr auch nicht? Na sowas! Hätte euch doch nur vorher jemand gesagt, dass man Backups braucht!!1!

Der Landkreis hat den Angaben zufolge Strafanzeige gestellt und arbeitet eng mit den Strafverfolgungsbehörden zusammen.

Ja aber klar! Der übliche PR-Move. Damit es so aussieht, als seien da irgendwelche Leute Schuld UND NICHT WIR HIER, die wir jahrzehntelang brutalstmöglich unsere Infrastruktur auf Verschleiß gefahren haben. Nein, nein! Nicht WIR sind Schuld! Der Russe war's!

Aktuell werde eine Microsoft-Sicherheitslücke bei den Druckern vermutet.

No shit! Ein Windows-Problem? Wie ... unerwartet! Hätte uns doch nur jemand rechtzeitig gewarnt!

#fefebot #Hätteunsdochnurjemandgewarnt #microsoft

Unsere Cyber Cyber Regierung - Jung & Naiv: Ultra Edition - #32c3