Der bereits erwähnte Teslacryptvirus hat wieder zugeschlagen. Mir war schon fast klar, wo das sein würde: http://www.heise.de/newsticker/meldung/ ... 00418.html
In der Version 2 kann man ihn nun schon schön entschlüsseln, Version 3 wird dann echt hart.
Teslacrypt schlägt wieder zu
Moderator: Forum Moderatoren
-
- PowerUser
- Beiträge: 1618
- Registriert: Mittwoch 11. Mai 2005, 20:23
- 18
- Wohnort: Land Brandenburg
- Hat sich bedankt: 3 times
- Bedankt: 25 times
Re: Teslacrypt schlägt wieder zu
Es wird interessant sein, zu beobachten, was passiert, wenn die Politik es geschafft hat, alle Arztpraxen ins Internet zu zwingen.
Ich glaube nicht, dass alle Praxen die Sicherheit ihrer IT-Systeme so hoch halten, wie die Mitglieder in diesem Forum.
Ich glaube nicht, dass alle Praxen die Sicherheit ihrer IT-Systeme so hoch halten, wie die Mitglieder in diesem Forum.
Viele Grüße
Kasimir
Kasimir
- michael
- PowerUser
- Beiträge: 738
- Registriert: Montag 6. März 2006, 00:14
- 18
- Wohnort: Marktoberdorf
Re: Teslacrypt schlägt wieder zu
Wenn alle im Internet sind, sind wir endlich für Hacker auch interessantKasimir hat geschrieben:Es wird interessant sein, zu beobachten, was passiert, wenn die Politik es geschafft hat, alle Arztpraxen ins Internet zu zwingen.
VG Michael
Re: Teslacrypt schlägt wieder zu
Es ist fatal, die Zukunft unserer aller Gesundheit dem Sparwahn = Internet unterzuordnen. Noch fataler ist dabei, die Verantwortung der Ärzte nicht an die neuen Verhältnisse anzupassen, sprich zu reduzieren. Massiv zu reduzieren.
moose
moose
Re: Teslacrypt schlägt wieder zu
allgemein / Politik: gut möglich dass solche Anlässe dazu verwendet werden, Praxen bzw. die Daten verstärkt in – wie auch immer geartete – externe, zentrale Systeme/Dienstleister zu zwingen. Eben wie gehabt unter dem Deckmantel „Sicherheit“ – und wer wird sich da dann schon selbst hinstellen wollen und selbst für Sicherheit sorgen (und ggf. damit selbst in der Verantwortung stehen). Also gibt man dann wieder Verantwortung und Freiheit ab um damit scheinbar ein Mehr an Sicherheit zu gewinnen. Ob diese Systeme die Daten dann auch wirklich (besser) schützen, wird wie üblich dann nicht betrachtet bzw. einfach ignoriert (nein, tuen sie i.d. Regel nicht).
mehr praktischer Ansatz: McAfee zB hat vor einiger Zeit einen Artikel herausgebracht, wie man sich ggf. vor Tesla schützen kann bzw. eigentlich davor, dass er Schaden anrichtet. (https://kc.mcafee.com/resources/sites/M ... aCrypt.pdf).
In dem Dokument geht es zwar noch um die 2er, aber zumindest der erste Teil mit keine .exe in %AppData% erstellen dürfte noch passen und ggf. würde es Sinn machen, das Erstellen von *.ttt, *.xxx, *.micro Dateien zu verhindern (wobei hier natürlich die Frage wäre, wie sich Tesla verhält, wenn er keine verschlüsselte Dateien schreiben kann).
U.U. könnte man auch folgendes in Betracht ziehen (in einem „normalen“ Unternehmen eher schwierig, aber ich denke in einer Arztpraxis praktikabel): Den Zugriff auf bestimmte Ordner und/oder Dateitypen nur bestimmten Anwendungen erlauben (z.B. turbomed.exe, acrobat.exe, word.exe). Das sollte es dann auch anderen derartigen Schädlingen schwerer machen.
Darüber hinaus könnte man mal prüfen, ob man in der eigenen Firewall/Proxy nicht ggf. nicht den Web-Zugriff nicht nur auf bestimme TLDs zulässt – z.B. nur *.de und ggf. Ausnahmen dann bei Bedarf explizit auf Domain-Ebene ergänzt (z.B. meine-laborgemeinschaft.info). Statt google.com kann man ja zB auch google.de verwenden oder man setzt sie eben explizit auch auf die Whitelist.
Klar kein 100% Schutz aber m.E. wird im Moment Malware mehrheitlich von nicht-DE-Domains geladen – leider auch von *.com (daher die nicht pauschal erlauben) – aber eben viel von .ru, info, … und irgendwelchen exotischen Domains.
mehr praktischer Ansatz: McAfee zB hat vor einiger Zeit einen Artikel herausgebracht, wie man sich ggf. vor Tesla schützen kann bzw. eigentlich davor, dass er Schaden anrichtet. (https://kc.mcafee.com/resources/sites/M ... aCrypt.pdf).
In dem Dokument geht es zwar noch um die 2er, aber zumindest der erste Teil mit keine .exe in %AppData% erstellen dürfte noch passen und ggf. würde es Sinn machen, das Erstellen von *.ttt, *.xxx, *.micro Dateien zu verhindern (wobei hier natürlich die Frage wäre, wie sich Tesla verhält, wenn er keine verschlüsselte Dateien schreiben kann).
U.U. könnte man auch folgendes in Betracht ziehen (in einem „normalen“ Unternehmen eher schwierig, aber ich denke in einer Arztpraxis praktikabel): Den Zugriff auf bestimmte Ordner und/oder Dateitypen nur bestimmten Anwendungen erlauben (z.B. turbomed.exe, acrobat.exe, word.exe). Das sollte es dann auch anderen derartigen Schädlingen schwerer machen.
Darüber hinaus könnte man mal prüfen, ob man in der eigenen Firewall/Proxy nicht ggf. nicht den Web-Zugriff nicht nur auf bestimme TLDs zulässt – z.B. nur *.de und ggf. Ausnahmen dann bei Bedarf explizit auf Domain-Ebene ergänzt (z.B. meine-laborgemeinschaft.info). Statt google.com kann man ja zB auch google.de verwenden oder man setzt sie eben explizit auch auf die Whitelist.
Klar kein 100% Schutz aber m.E. wird im Moment Malware mehrheitlich von nicht-DE-Domains geladen – leider auch von *.com (daher die nicht pauschal erlauben) – aber eben viel von .ru, info, … und irgendwelchen exotischen Domains.
Wer ist online?
Mitglieder in diesem Forum: 0 Mitglieder und 23 Gäste