Gentleman
Big d00d
|
SLL-Interception Nie gehört
|
Smut
takeover & ether
|
Ganz andere frage, hat irgendwer von euch SLL-Interception aktiv? Wir haben damit echt ständig Probleme Diverse Websiten funktionieren nicht. Du meinst TLS interception oder früher SSL interception. Das Thema funktioniert nur gut mit whitelistes (werden nicht intercepted) und blacklists (dürfen halt nicht aufgerufen werden). In kleineren Organisationen imho das falsche, da kommst nicht mehr nach mit dem administrieren. Alternativ sieh dir eine endpoint Lösung an: zb eset, die erledigen das direkt am Client. Aber auch hier musst nach-administrieren im täglichen Betrieb.
|
hachigatsu
king of the bongo
|
Du meinst TLS interception oder früher SSL interception. Das Thema funktioniert nur gut mit whitelistes (werden nicht intercepted) und blacklists (dürfen halt nicht aufgerufen werden). In kleineren Organisationen imho das falsche, da kommst nicht mehr nach mit dem administrieren. Alternativ sieh dir eine endpoint Lösung an: zb eset, die erledigen das direkt am Client. Aber auch hier musst nach-administrieren im täglichen Betrieb. naja ok, für mich heisst es nach wie vor SSL Interception Arbeiten eh mit Whitelist, aber die wächst und wächst und wächst. Firmengröße ~350Personen.
|
mr.nice.
endlich fertig
|
Diesmal hat es heise selbst erwischt: Emotet bei HeiseEs gab einen schwerwiegenden Einbruch in das Heise-Netz; Auslöser war eine Emotet-Infektion. An der Beseitigung arbeiten aktuell die IT-Abteilungen der Heise Gruppe und weitere Spezialisten. Link: www.heise.de Ein User mit lokalen Administratorrechten hat den Emotet-Trickbot Virus per Word-Attachment ins Haus gelassen, wie die Credentials eines Domänen-Admins erbeutet werden konnten und der Schädling sich so im Netzwerk ausbreiten konnte, ist noch nicht abschließend geklärt. Möglicherweise hat einer der Admins sich als Domänen-Administrator auf einem infizierten, nicht abgeschotteten PC angemeldet. Ich spreche hier meinen großen Respekt für die transparente Berichterstattung aus, selbst wenn es den heise Verlag nicht im besten Licht darstehen lässt. Es zeigt sich, nichteinmal ein IT-Affines Unternehmen ist vor derartigen Vorfällen gefeit.
|
daisho
SHODAN
|
Es zeigt sich vor allem wie selbst in IT Firmen gearbeitet wird. Man arbeitet ständig als Admin ... klar, Domänen-Admin ... sicher, dann muss ich nicht dauernd separat neu einloggen.
Convenience.
|
userohnenamen
leider kein name
|
das würd ich so nicht sagen. so wie ich das lese hat er halt den fehler begangen und sich nicht mit dem local admin angemeldet um das system zu clearen, sondern eben mit seinem domain admin. entweder weil kein 3 stufen konzept existiert (user, workstation admin, domain admin) oder er sich nicht das passwort ausm DC von LAPS für den local admin holen wollte im normalfall wenn man dann was administratives macht, machts halt der großteil mit seinem domain admin, in dem fall halt ein massiver fail den man meistens halt nichtmal bedenkt
|
HaBa
LegendDr. Funkenstein
|
Soweit ich das sehe wars nicht der IT-Verlag sondern eine Schwester. Der schwerwiegende Punkt ist aber dass die mails mittlerweile wohl so gut sind dass es auch aufmerksame erwischt, das mit den Makros einschalten ist dann halt so eine Sache...
@Admins: da bin ich im Zweifel bei daisho, klingt plausibel.
|
schizo
Produkt der Gesellschaft
|
Ein Kollege hat vor kurzem eine Phishing Mail erhalten, welche als Antwort (mit fiktiver Absenderadresse) auf eine tatsächlich vorhandene Mailkonversation zwischen ihm und einer externen Person gesendet wurde. Das Mail wurde vom MA rechtzeitig als bösartig erkannt, der Aufwand dahinter ist aber durchaus beeindruckend.
|
D-Man
knows about the word
|
Ein Kollege hat vor kurzem eine Phishing Mail erhalten, welche als Antwort (mit fiktiver Absenderadresse) auf eine tatsächlich vorhandene Mailkonversation zwischen ihm und einer externen Person gesendet wurde. Das Mail wurde vom MA rechtzeitig als bösartig erkannt, der Aufwand dahinter ist aber durchaus beeindruckend. Klingt ja nach einem gezielten Angriff, wie groß wäre der Schaden gewesen?
|
schizo
Produkt der Gesellschaft
|
Klingt ja nach einem gezielten Angriff, wie groß wäre der Schaden gewesen? Ich hab derzeit leider keine Infos bzgl. der Payload und kann daher keine das Schadpotential nicht besonders gut einschätzen. Durch die vorhandenen Sicherheitsmaßnahmen wäre dies vermutlich nicht so hoch, ohne diesen wäre eine 7stellige Summe wohl eine sehr konservative Schätzung.
|
BiG_WEaSeL
Super Moderator-
|
Klingt ja nach einem gezielten Angriff, wie groß wäre der Schaden gewesen? Da gibt es mittlerweile Software die das vollautomatisiert macht. E-Mail Analyse und dementsprechende Replies erstellen. Name fällt mir gerade leider nicht ein war aber in den Medien vor einigen Monaten.
|
userohnenamen
leider kein name
|
das ist eh genau emotet wie bei heise und macht quasi allen seit 4-6 wochen probleme
|
mr.nice.
endlich fertig
|
Hier eine gute Aufarbeitung der aktuellen Emotet-Trickbot-Ryuk Kampagne: Triple Threat: Emotet Deploys TrickBot to Steal Data & Spread RyukThe Cybereason team has uncovered a severe threat that adapts Emotet to drop TrickBot, and adapts TrickBot to not only steal data but also download the Ryuk ransomware. This attack steals personal information, passwords, mail files, browser data, and registry keys before ransoming the victims data. Link: www.cybereason.com Insofern hatte heise eh Glück, dass die ransomware Komponente bei ihnen noch nicht zum Einsatz gekommen ist.
|
schizo
Produkt der Gesellschaft
|
das ist eh genau emotet wie bei heise und macht quasi allen seit 4-6 wochen probleme Ja, war emotet.
|
Hokum
Techmarine
|
Dear Viewers,
Thanks immensely for watching my music Audios and Videos on YouTube every time I uploaded a new music.Without you guys, I wouldn't have been in the position I am today in the Music Industry. Honestly, a word cannot quantify my gratitude to all my YouTube subscribers including you out there watching my music audios and videos with your paid Wi-Fi or Mobile data. May God Almighty bless you everyday. Amen!!!
Words cannot be enough to prove my deep appreciation to you guys, that's why I decided to give each and everyone of you a start up loan of $5 Million US Dollars with a pay back dividend of 0.05 in 10 years time.
If you are interested, please fill out the attached loan form and send it back to me immediately you are done with it, so that I can forward it to my bank to send you the $5 Million US Dollars.
Thanks you guys for your wonderful contributions towards my growth in my music career.
I expect your prompt response.
Best wishes,
Justin Drew Bieber Canadian singer-songwriter Tel: +1 (502) 466-3291 E-Mail: protected Website: http://www.justinbiebermusic.com mahahaah
|