Hacker-Angriff aus dem Netz - Wie Cyberkriminelle unsere Wirtschaft erpressen | SWR Doku

Поделиться
HTML-код
  • Опубликовано: 18 окт 2024
  • Mit der steigenden Digitalisierung ist der Albtraum Cyberangriff mittlerweile zum Massenphänomen geworden. Bei uns sorgte der "Cyberbunker" von Traben-Trarbach weltweit für Schlagzeilen. Behörden, Soloselbstständige, Konzerne oder kritische Infrastrukturen wie Energieversorger - niemand scheint mehr sicher zu sein vor Hackern. Diese wollen vor allem eins: Lösegeld.
    Im Herbst 2019 wurde das Familienunternehmen Pilz aus Ostfildern Opfer eines gezielten Hacker-Angriffs. Monatelang spionierten Kriminelle das weltweite Firmennetzwerk aus und verschlüsselten Daten. Nur wenige Wochen später ist der Farbenspezialist Marabu aus Tamm bei Ludwigsburg Ziel einer Cyberattacke. Tagelang ging bei den Unternehmen nichts mehr. Eine existenzbedrohende Katastrophe für die Unternehmer*innen und deren Mitarbeiter*innen. Nur ein geringer Teil dieser Angriffe wird öffentlich. In der SWR Dokumentation berichten Geschäftsführer*innen millionenschwerer Unternehmen exklusiv, wie sie Opfer von Cyberkriminellen wurden. Wie entscheiden Verantwortliche, wenn der Betrieb tagelang stillsteht und die Uhr tickt? Geht man auf die Forderungen der Erpresser ein, oder nicht?
    Jeden Tag fluten 320.000 neue Varianten von Schadprogrammen das Internet. Gezielt oder zufällig suchen sie ihre Opfer und greifen sie an. Ein falscher Klick in einer Mail oder auf eine Homepage kann heutzutage fatale Folgen haben.
    Allerdings rüsten auch die Ermittler*innen auf: Im September 2019 gelang es deutschen Ermittlern und Ermittlerinnen erstmals, in einer groß angelegten Aktion die Betreiber eines kriminellen Rechenzentrums in einem ehemaligen Nato-Bunker festzunehmen. Die Beschuldigten sollen mit ihren Servern in hunderttausenden Fällen Kriminalität im sogenannten "Darknet" möglich gemacht haben. Die Generalstaatsanwaltschaft Koblenz muss es nun vor Gericht beweisen. Der Prozess läuft seit Oktober 2020 in Trier.
    Die SWR Autoren Jörg Hommer und Stephan Ebmeyer dokumentieren die jahrelange, aufwendige Ermittlungsarbeit, zeigen exklusiv Videoaufnahmen aus dem Inneren des Bunkers und der beschlagnahmten Server. Außerdem spricht in der Dokumentation erstmals ein enger Bekannter des Hauptangeklagten, der jahrelang im Bunker gelebt und gearbeitet hat. Der "Cyberbunker" von Traben-Trarbach sorgte weltweit für Schlagzeilen.
    Diese Doku von Jörg Hommer und Stephan Ebmeyer aus der SWR-Reihe betrifft trägt den Originaltitel: Angriff aus dem Netz - Wie Cyberkriminelle unsere Wirtschaft erpressen, Ausstrahlungsdatum: 26.05.21. #swrdoku #cyberbunker #cyberangriff
    Alle Aussagen und Fakten entsprechen dem damaligen Stand und wurden seitdem nicht aktualisiert.
    Kanal abonnieren: / swrdoku
    Mehr Dokus finden Sie in unserem Kanal oder in der ARD Mediathek unter
    www.ardmediath...

Комментарии • 453

  • @37Grad
    @37Grad 3 года назад +61

    Wahnsinn, wie viel doch am Ende die Digitalisierung mit sich bringt! Danke an die Unternehmen für diesen Einblick! 👍

    • @davidblockdb
      @davidblockdb 3 года назад +5

      ZDF auf Abwegen?

    • @bet_striker_8774
      @bet_striker_8774 3 года назад +5

      Hahahah da pusht der eine linksgrün versiffte Kanal den anderen.

    • @oberstleutnantsucuk4649
      @oberstleutnantsucuk4649 2 года назад

      @@bet_striker_8774 geh doch zur BILD, da gehörst du hin

    • @elJulsAT
      @elJulsAT Год назад

      @@bet_striker_8774
      Sagt ein rechter Versiffter 🤣

    • @bet_striker_8774
      @bet_striker_8774 Год назад +1

      @@elJulsAT gute Besserung

  • @brixj4lo
    @brixj4lo 3 года назад +46

    Sehr spannende Dokumentation! Gerne mehr davon!!!!

    • @StephanEbmeyer
      @StephanEbmeyer 3 года назад +1

      Danke! 🙏🏻

    • @StephanEbmeyer
      @StephanEbmeyer 3 года назад

      @SchweinerPinklaaa Ja, Sie kennen mich vielleicht. Zwinker.

    • @StephanEbmeyer
      @StephanEbmeyer 3 года назад

      @SchweinerPinklaaa 🤦🏼‍♂️

    • @R0cc0Naut
      @R0cc0Naut 3 года назад +1

      Spannend heißt leider nicht gut...

    • @marcschlufter3419
      @marcschlufter3419 День назад

      Auf Netflix heißt die Doku dazu wie der Bunker im Bericht. Und den netten "Freund " von Herr X ist einer der größten Hacker der Welt . Ganz gefährlich Typ mit sehr fragwürdigen Ansichten zu freies Internet und so

  • @St0ne2013
    @St0ne2013 3 года назад +47

    31:54 nettes dokument

    • @storno
      @storno 3 года назад

      uff

    • @MIKEBURNA_
      @MIKEBURNA_ 3 года назад +1

      Na ja, eigentlich nicht. Das wird sehr wahrscheinlich im Bereich Spam-Abwehr aufgetaucht sein. Das können Betreffs von E-Mails sein, als Log-Datei. Daraus kann man Mail-Filter prüfen under erzeugen.

    • @marcschlufter3419
      @marcschlufter3419 День назад

      Auf Netflix heißt die Doku dazu wie der Bunker im Bericht. Und den netten "Freund " von Herr X ist einer der größten Hacker der Welt . Ganz gefährlich Typ mit sehr fragwürdigen Ansichten zu freies Internet und so. Herr X heißt übrigens Xennt.

    • @marcschlufter3419
      @marcschlufter3419 День назад

      ​@@MIKEBURNA_die umgehen sowas ganz einfach

  • @impaladin8897
    @impaladin8897 3 года назад +24

    Jede Firma in Deutschland sollte sowas mal erleben, dann wüssten alle, dass IT als Nummer 1 Schulfach gelehrt werden muss!

  • @s1lky1337
    @s1lky1337 3 года назад +39

    Einen Cyberangriff mit dem Raumschiff Enterprise zu vergleichen ist auch geil xD

    • @senpen240
      @senpen240 3 года назад +5

      Er versucht die Welt mit seinen Mitteln zu erklären.

    • @HermannTraub
      @HermannTraub 2 года назад

      Er weiß es halt nicht besser!

    • @tomweig
      @tomweig Год назад

      Jup 🖖

  • @jannip.9527
    @jannip.9527 Год назад +4

    Respekt an die Firma Pilz und Firma Marabu

  • @3nteleg3nz65
    @3nteleg3nz65 3 года назад +89

    Deswegen ist es wichtig viel Geld in IT-Sicherheit, Aufklärung und (intensive) Sicherheitstests zu investieren. Da wird in sehr vielen Firmen noch gespart und das ist oft dann das Ergebnis.

    • @black_baron_net
      @black_baron_net 3 года назад +4

      ☠️BLACK BARON☠️ 44:24 ... viel Geld in IT und Sicherheits investieren 🤣 man merkt's jeden Tag auf's neue.

    • @greenlordbih1052
      @greenlordbih1052 3 года назад +1

      So ein Quatsch .
      Profi Hacker gehen durch die Hintertüre rein . Wo die Entwickler selbst Zugriff auf dein System haben

    • @TRCDIRTDEVIL
      @TRCDIRTDEVIL 3 года назад +4

      @@greenlordbih1052 So ein Quatsch ² ... Im allerseltensten Fall, wir reden hier im promil Bereich, kommt man durch solche Day-1 exploits. Hier ist eindeutig der Fehler dass die IT inkompetent war und hier ein Konzern einfach Geld sparen wollte in der IT. Allein Backups hätten gereicht wie oben gesagt. Vermutlich hat da auch noch jeder Mitarbeiter offenen Zugriff ins Internet gehabt was sogut wie nie nötig ist in Unternehmen.

    • @black_baron_net
      @black_baron_net 3 года назад

      @@greenlordbih1052 ☠️BLACK BARON☠️ Genau deswegen wird das Thema langsam aber sicher echt langweilig.

    • @greenlordbih1052
      @greenlordbih1052 3 года назад +1

      @@TRCDIRTDEVIL
      Dann erkläre mir mal diese Frage .
      Von 2007 - 2010 Wurden mir 2 Festplatten voller Beweise gegen Korrupte Behörden und Beamte hier in der Schweiz . Komplett Zerstört . Trotz Allen Viren Schutz usw .
      Das der PC Techniker von der Firma Mrak Computer kein einziges Bild Retten konnte .
      Und es waren Schweizer Bundes Hacker der Schweizer Polizei .
      Erkläre mir doch das mal Bitte

  • @Charlotte-wf3zv
    @Charlotte-wf3zv 3 года назад +20

    Mega spannende Doku.

  • @paddy1004
    @paddy1004 3 года назад +41

    Ich finde es echt erschreckend, das die Firmen alle so langsam in Sicherheit aufrüsten!
    Der Verbraucher/User soll das beste Passwort benutzen, sogar mit Passwortgenerator, aber dann bekommen es die Firmen nicht hin, sich richtig abzusichern! 🤦‍♂️🤦‍♂️
    Und bei der Sicherheit zählt auch, dass man immer auf dem neuesten Stand sein muss!
    Jeder Firma muss endlich anfangen Sicherheitsexperten zu haben.
    Kleine Firmen dann eben bei externen Firmen, die das anbieten!

    • @trucker5600
      @trucker5600 3 года назад +9

      Solange Nichts passiert sehen eben die Wenigsten Handlungsbedarf

    • @paddy1004
      @paddy1004 3 года назад +3

      @@trucker5600 und das ist der Fehler und sollte endlich bestraft werden!

    • @kaimartin092
      @kaimartin092 3 года назад +4

      Diese deutsche Manier, a la „wir zahlen nicht an diese Kriminelle“ ist nett...aber naiv!!!
      In Zukunft und bei zunehmender Digitalisierung (von Industrie 4.0 nicht zu reden) werden diese Akteure ihr blaues Wunder erleben!
      Als halbwegs im Thema würde ich behaupten...95% aller Unternehmen sind (selbst aus heutiger Sicht) wenig bis gar nicht vorbereitet/geschützt und wenn diese die immensen Kosten sehen, die sie für einen halbwegs adäquaten Schutz ausgeben müssten, dann will von denen keiner mehr die Digitalisierung :-D :-D :-D

    • @BloodDrunkenAngel
      @BloodDrunkenAngel 3 года назад +4

      Bringt leider nur alles nichts, solange User immer noch auf Phishing-Mails draufklicken und den Hackern ihre Passwörter freiwillig aushändigen. Ja, bessere Mailfilter einsetzen, den Usern Adminrechte entziehen, User schulen, ordentliche Backups fahren... ist halt alles finanzieller und organisatorischer Aufwand. Auch wenn ich aus dem Bereich IT-Sicherheit und IT-Forensik komme und mich natürlich darüber freuen würde... :D

    • @spacedriver256
      @spacedriver256 3 года назад +6

      Die Firmeninhaber wollen halt auch einfach kein Geld für Sicherheit ausgeben und wundern sich dann, wenn das Unternehmen den Bach runter geht. Ein guter IT-Sicherheitsexperte und ein sicheres Netzwerk kosten nunmal Geld und wenn das nicht in den Köpfen der Leute ankommt, dann sind sie es selbst schuld.

  • @vulnerability0lab
    @vulnerability0lab 3 года назад +4

    Die Dokumentation ist wirklich sehr gut gelungen. Respekt an die Geschäftsführer für den Schritt nach vorne.

  • @Straenglii
    @Straenglii 3 года назад +5

    Also bei der Frau von Herr Pilz läuft mir wirklich ein Schauer über den Rücken ^^

  • @safebet5841
    @safebet5841 3 года назад +16

    „Die Arbeit der letzten Jahren ist fort“. Wie wäre es mal mit einer Backupstrategie? Wie schaut es mit Rechtemanagement aus? Wie schaut es mit regelm. Updates aus? Wurden wieder sinnlos Word Dokumente mit Makros geöffnet? Warum arbeiten Menschen immer noch mit alten Betriebssystemen und ohne Authentification per App oder USB? Sinnlose IOT im Netz? Lief im Hintergrund eine Ramsomware Erkennung? Wird das Personal regelm. gegen Social Engineering geschult? Gibt es getrennte Netzte oder hat der Zeitarbeiter Zugriff auf das komplette Netz? Darf jeder USB Sticks einhängen? Darf jeder ausführbare Daten herunterladen und ausführen? Zu viel Aufwand? Werden Anhänge von Mails geprüft? Gibt es Virtualisierungen? Meine Güte.

    • @danielediedrichs8478
      @danielediedrichs8478 Год назад +1

      Man kann sich mit kleinen Schritten schon sehr gut schützen, aber wenn man das natürlich nicht macht und jeden Hans Wurst zugriff auf die IT gestattet ist das meist kein Wunder das sowas dabei rauskommt

  • @bikerhexe733
    @bikerhexe733 3 года назад +3

    "Executive Protection 2.0 ".so hat sich das an .Gruselig

  • @Invincibility87
    @Invincibility87 2 года назад +6

    Ich würde sagen die Betreiber des Bunkers müssen so lange in U-Haft bleiben bis die allerletzte Datei auf ihren Servern ausgewertet ist. Die Arbeit dafür wird natürlich nur von einer schlecht bezahlten Teilzeitkraft (natürlich Quereinsteiger) durchgeführt. Mit deutscher Standard Internetverbindung.

  • @EmilRabe
    @EmilRabe 3 года назад +12

    Hahahha die Erklärung mit dem Golden Ticket war so ein Stuss!

  • @hansmuller1846
    @hansmuller1846 3 года назад +15

    Also wenn Industriemaschinen oder Türen nach einem Angriff nicht mehr gehen ist man echt selbst Schuld.
    Ich habe noch viel Verständnis, wenn der gleiche Rechner Unternehmens-IT und das Internet verwenden muss (auch wenn sich das oft gut lösen lässt), aber sicherheitskritische oder "dumme" Maschinen ans Netz zu hängen ist einfach nur bescheuert :(

    • @rjk1404
      @rjk1404 2 года назад

      Theoretisch stimme ich dir zu, aber der Betrieb paralleler Netz ist mit unter verwaltungs- und immer sehr kostenintesiv. Zudem kann man teilweise einfach Netze nicht trennen, so gerne man das auch wollte.

    • @yuh_lentina
      @yuh_lentina 2 года назад

      kann man als "Laie" nicht wissen, aber ein Gerät muiss nicht am Internet hängen um angegriffen werden zu können. die meisten angriffe laufen so ab: einfall durch einen schwachpunkt, laterale verbreitung im Netz. Es kann z.b. ein virus monatelng auf den rechnern aller mitarbeiter schlummern, bis sich einervon ihnen z.b. zur Wartung mit dem IOT Netz oder industriemaschinen verbindet. und dann schnappt die Falle zu. Sowas wie Stuxnet ist das beste beispiel - das angegriffene Netzwerk war in dem fall komplett airgapped

  • @_lulu.2832
    @_lulu.2832 3 года назад +22

    Bei Krankenhäusern hört der "Spaß" echt auf

    • @paddy1004
      @paddy1004 3 года назад +4

      Wieso muss ein Krankenhaus im Internet sein?
      Ist komplett unnötig!
      Ich finde es erschreckend, das die umsetzen möchten, das der Arzt hunderte Kilometer weit weg sein kann!
      Was ist, wenn etwas Unerwartetes passiert!

    • @niklaskit
      @niklaskit 3 года назад +2

      ​@@paddy1004
      Wenn das du wenn du das nächste mal beim Artzt bist dieser erst Stunden lang deine Akten anfordern und archievieren darf findet der das bestimmt sehr cool und was ist wenn du mal im Urlaub bist und dir was passiert und die Ärtze deine Infos brauchen du aber alleine und nicht ansprechbar bist , aber deine Krankenkassenkarte dabei hast so können sie Wichtiges wie Vorerkrankungen und etc. schnell und einfach abrufen und dir im zweifelsfalle deine Leben retten
      Denk mal drüber nach...

    • @mstraeten
      @mstraeten 3 года назад +1

      @@niklaskit auch das lässt sich sicher organisieren. Kostet aber Know How und somit Geld. Die „Krankenkassenkarte“ hat mit der Unsicherheit rein gar nichts zu tun - da steht soviel nicht drauf und mehr als ein Blatt Papier ersetzt sie aktuell ohnehin nicht.

    • @Dwnomaxim
      @Dwnomaxim 7 месяцев назад

      ​@@paddy1004Es muss Daten zu Krankenkassen geschickt werden eventuell Chirugen aus anderen Krankenhäusern geholt werden war bei mir der Fall.

    • @Dwnomaxim
      @Dwnomaxim 7 месяцев назад

      ​@@mstraetenWie kommen dann die Daten zu den Krankenkassen per Brief glaub ich eher nicht aber gut

  • @WiiPetUwU
    @WiiPetUwU 3 года назад +15

    Gute IT-Sicherheit ist, wenn du dich nicht fragst ob du gehäcked wirst, sondern alles vorbereitest, dass Angreifer nicht weit kommen. In diesem Sinne viele Geräte brauchen keine Verbindung ins Internet oder zu Geräten mit Internet Zugang....

    • @kaimartin092
      @kaimartin092 2 года назад

      Dann warten wir mal die feuchten Träume der Industrie 4.0 ab! Die Wirtschaft und Politik sind schon ganz heiß drauf…bis die ersten kommunizierenden Milchkannen das glühen anfangen 🤷‍♂️😂😂😂

    • @schluxxauf
      @schluxxauf 2 года назад

      Viele andere Geräte/Kunden/Mitarbeiter etc. aber leider schon.

  • @maesto
    @maesto 3 года назад +4

    Und wie sieht das Netz jetzt nach dem restore aus? Ich rate mal:
    Weiterhin praktisch alles Windows
    Mit Domäne
    Mehr Schlangenöl (antivirus)
    Keine geänderte einstellung zu Updates (Könnte ja was kaputt machen)
    Automatisertes neuaufsetzen von Rechnern? Fehlanzeige.
    Hoffentlich ein besseres Backup

  • @bl4nkytv
    @bl4nkytv 5 месяцев назад

    Ich sempatiesiere so langsam Sven Olaf Kamphuis und seine Jungs was die alles gebaut haben ist eine Kunst.

  • @psydemekum
    @psydemekum 3 года назад +13

    Sehr gute Doko. Auch als ehemaliger PC/LAN Supporter mit interessanten Informationen.
    Eine Firma gut abzusichern ist nicht so leicht wie sich das einige hier in den Kommentaren vorstellen.
    Auch Backups sind nicht "Die Lösung". Man hat trotzdem ne Downtime von Tagen oder Wochen.
    Je nach Grösse der Firma. Die Angriffs Vektoren sind auch unglaublich vielfältig.
    Ist technisch alles auf dem neusten Stand, kommt immer noch Social Engineering,
    also der Mitarbeiter als Vektor dazu.
    Wenn da ne Mail von deinem Vorgesetzten kommt und nur bei der Adresse ein I mit einem l vertauscht wurde und der nach nem Login oder sonst was fragt und auch die Anrede und alles stimmt, wird es schwierig mit Security.

    • @fibisworld7717
      @fibisworld7717 3 года назад +2

      Menschen sind halt Menschen und das ist gut so.Wir brauchen keine Roboter.

    • @Serakythar
      @Serakythar 3 года назад +1

      das entbindet aber noch nicht davon Sicherheitsrelevante Infrastruktur wie Türen vom Netz zu trennen. Genauso wie die Maschinen. Ich stelle mir vor, der Hochofen in der Glasfabrik bei uns hinge am Netz und würde wegen so nem Trojaner unsteuerbar.

  • @easye-tech7342
    @easye-tech7342 3 года назад +1

    Es mangelt an Anwender und Bewertungskompetenz.
    Ohne die Schnittstelle Mensch, würden Hacker gar nicht erst auf die Systeme gelangen.
    Habe noch vor einem Monat eine Präsentation zu dem Thema gehalten.
    Schade, dass die Doku jetzt erst gekommen ist. Hätte man als Empfehlung, für Interessierte, gut erwähnen können.

    • @j.h.4584
      @j.h.4584 3 года назад

      sie können sie doch bei der nächsten präsentation verwenden ;)

  • @d33p
    @d33p 3 года назад +4

    Wie abhängig inzwischen doch fast jeder Staat ist....

  • @gansewurmchen2260
    @gansewurmchen2260 3 года назад +3

    Ich verstehe das nicht.: Die Daten werden verschlüsselt und so für die Inhaber der Firma unbrauchbar gemacht. Aber so eine Verschlüsselung, vor allem bei dieser Menge an Daten müsste doch dementsprechend lange dauern, so das man etwas davon merkt?

    • @apfelseda3193
      @apfelseda3193 3 года назад

      wenn jeder Rechner im Netzwerk involviert ist, kann ich vorstellen, dass dies in "kurzer Zeit erledigt ist. Auf jeden Rechner wird wahrscheinlich ein Verschlüsselungs-Programm unabhängig laufen.

    • @gansewurmchen2260
      @gansewurmchen2260 3 года назад

      @Feinster Virginia Hast du schonmal 2 TB mit Bitlocker verschlüsselt? Das kann je nach Prozessor gut und gern 100 Stunden und mehr dauern. Selbst wenn die Profis potente Rechner besitzen ist die Datenmenge doch um ein vielfaches höher und wird nicht in wenigen Stunden erledigt sein. Außerdem müsste sich doch die Latenz dementsprechend ändern , so das dass jemanden auffallen müsste, selbst wenn der Vorgang getarnt ist.

  • @biggus2860
    @biggus2860 3 года назад +1

    sehr gute doku !

    • @SWRDoku
      @SWRDoku  3 года назад +2

      @biggus Vielen Dank für Ihr nettes Feedback! Einen schönen Abend. 😊☀️

    • @biggus2860
      @biggus2860 3 года назад

      ​@@SWRDoku ehre wem ehre gebührt

  • @ReudigaDeOfficial
    @ReudigaDeOfficial 3 года назад +5

    Das Problem ist eigentlich eher, das viele Firmen immer unwissende an den PCs sitzen haben. Irgendwelche PC Tanten die keine Ahnung haben und immer alles anklicken.
    Es gibt viel zu viele Firmen die absolut PC fremde Mitarbeiter haben, die sich viel zu wenig auskennen und gleichzeitig aber auch nie Schulungen machen oder sonst was

    • @Aussenluft
      @Aussenluft 3 года назад

      Guck dir die Idiotenschulungen zu Software doch mal an.... Klicken sie hier, klicken sie da, etc. Grundlegendes Verständnis welche Funktionen da gerade abgerufen werden sind überhaupt nicht vorhanden. Geschwige denn wie man eine Kommandozeile bedient oder was das ist. IT ist Teufelszeug.

  • @chrislink4440
    @chrislink4440 3 года назад +11

    Ja deutsche Firmen sind meistens so schlecht geschützt ^^ Alleine bei der Firma wo ich arbeite die Wlan Sicherheit = minderwertig. WPA2 Verschlüsselung ist save aber dann die WPS Pin Funktion nicht abschalten , da konnte ich nicht anders , 32 min hatte ich gebraucht um den Pin der nur 4 Zahlen beinhaltet per Bruteforce herauszufinden und dann hatte ich auch direkt das wlan passwort und somit zugang zum router und anderen Pc's im Netzwerk. Wie waren wohl die Zugangsdaten für den Router ? Japp admin und password waren die Zugangsdaten für den Router :-D einfach unfassbar ^^

    • @Uber.den.Wolken
      @Uber.den.Wolken 2 года назад +3

      Wo arbeitest du ?

    • @12uhrsportplatzohnetreten23
      @12uhrsportplatzohnetreten23 Год назад +2

      @@Uber.den.Wolken lol😂

    • @marcoh.1952
      @marcoh.1952 Год назад

      save im Sinne von, es st nichts unhackbar

    • @chrislink4440
      @chrislink4440 Год назад

      @@marcoh.1952 Naja es gibt aber viele Funktionen die den Aufwand von mehreren Jahren benötigen um irgendein Erfolg zu sehen. Beispiel : Die 3 Pin versuchs blockade oder das stackende System mit jedem Versuch muss man länger warten um ein neue Anfrage zu erstellen

    • @chrislink4440
      @chrislink4440 Год назад +1

      @@Uber.den.Wolken ich kann das aus gründen des eigentintresses natürlich nicht veröffentlichen, wir bauen Leitplanken und SolarPfosten und natürlich auf Kundenwunsch alles aus Metall

  • @aviralchaxz6712
    @aviralchaxz6712 3 года назад +6

    Finde es wieder herrlich das der Cyber Experte der Polizei ein Malware Hintergrund hat um zu zeigen jaa ich hab Ahnung von dem was ich mache 😂😂😂

    • @littleprincess2458
      @littleprincess2458 Год назад +1

      😂😂😂😂😂 was will man dazu noch sagen… 🙂🤓

    • @aviralchaxz6712
      @aviralchaxz6712 Год назад

      @@littleprincess2458 ist doch aber so 😂😂🤷🏻‍♂️

  • @simonp.5959
    @simonp.5959 2 года назад

    Die Firma LIBHER Vorarlberg, hatte das gleiche Problem.
    Externe offline Backups sind einfach wichtig!

  • @andreasblatte4184
    @andreasblatte4184 3 года назад +1

    Ein Hoch auf die Digitalisierung!

    • @Gramini
      @Gramini 2 года назад

      Würde ja schon helfen, wenn die Digitalkompetenz gesteigert würde.

  • @Thomas72B
    @Thomas72B Год назад +1

    Warum kann man nicht einfach die meisten Maschinen getrennt vom Internet laufen lassen ? Die Maschinen untereinander vernetzen ja, aber halt keine Verbindung zum Internet ....Ich finde schon lange das wir uns alle viel zu abhängig vom Internet machen .

  • @malikrahim421
    @malikrahim421 3 года назад +5

    Warum haben diese Firmen keine Back- Ups ? Kostet einen Haufen Geld aber 100Mal besser als die Daten zu verlieren

    • @philcher1141
      @philcher1141 3 года назад +3

      Klar gibt es die, aber erst muss ein Backup gefunden werden der nicht ebenfalls verseucht ist. Backdoors sind womöglich schon Monate vor dem sichtbaren Angriff installiert worden und dementsprechend auch in den jüngeren Backups. Auch wenn man ein sauberes Backup hat, muss die reinfizierung ausgeschlossen sein bevor man wieder hochfährt.

  • @27051974ggggg
    @27051974ggggg 3 года назад +6

    Lass mich raten, Firma Pilz benutzt Windows, Outlook und Active Directory und hat nicht mehre Backups. Wie nahezu immer wenn Organisationen von Ransomware betroffen sind.

    • @senpen240
      @senpen240 3 года назад

      Ja so gleichen sich die Dinge!
      Ist immer das Selbe!

  • @Dgtdggff
    @Dgtdggff 3 года назад +2

    fande die doku inhaltlich etwas dünn .. hätte mir mehr zu den technischen Aspekten gewünscht

    • @Serakythar
      @Serakythar 3 года назад +1

      schau dir dafür besser die hochgeladenen Beiträge des media.ccc hier auf YT an. Das öffentliche Fernsehen wird mit technischen Details nicht seine Stammzuschauer vergraulen ;)
      ruclips.net/user/mediacccde

  • @willbert7715
    @willbert7715 3 года назад +5

    Das mit dem Golden Ticket sollte er besser nochmal nachlesen.

  • @MrBeskem
    @MrBeskem 3 года назад +2

    Immer schön günstige IT Mitarbeiter einstellen.

  • @MrGermanGamer1
    @MrGermanGamer1 3 года назад +3

    Tja wenn man an der falschen Stelle spart (IT Sicherheit) gibt's solche Resultate.

  • @CJV69
    @CJV69 3 года назад +1

    Pilz und Marabu. Die seltsamsten Firmen Namen jemals in einem Video.

  • @MaxMustermann-gl1yu
    @MaxMustermann-gl1yu 3 года назад +55

    Mit redundanten Backups bin ich als Firma nicht erpressbar. Legt euch ne ordentliche IT zu.

    • @maximilian5859
      @maximilian5859 3 года назад +13

      Wie genau ist eine Firma nicht erpressbar, wenn Daten wie z.B. geistiges Eigentum oder Personal-Daten geklaut wurden und die Firmen angedroht wird, dass die Daten verkauft oder veröffentlicht werden? Wie genau ist da ein redundantes Backup hilfreich?
      Wie kann ein redundantes Backup den Schaden der Reputation einer Firma minimieren?
      Das ist eine sehr einfältiger Kommentar, der nur einen kleinen Bruchteil zur Absicherung gegen die aktuellen Bedrohungen für Firmen „beschreibt“

    • @MaxMustermann-gl1yu
      @MaxMustermann-gl1yu 3 года назад +5

      @@maximilian5859 in einem gezeigten Fall ging es um Daten die nicht mehr benutzbar waren und nicht um die Erpressung mit veröffentlichen der Daten. In so einem Fall macht es sehr viel Sinn ein ordentliches lokales Backup dieser Daten zu besitzen um die Produktion wieder aufnehmen zu können. Denn das war ja eben genau das Problem der Firma.

    • @MIKEBURNA_
      @MIKEBURNA_ 3 года назад +1

      @@MaxMustermann-gl1yu Stimme ich dir zu. Wir empfehlen auch immer, den das Backup nicht physisch im Unternehmen zu platzieren. Außerdem bieten wir unsere Server als Backup-Möglichkeit an. Details lasse ich außen vor. Klar ist, wer spart, wird gef***t.

    • @R0cc0Naut
      @R0cc0Naut 3 года назад

      Backups nach der 3-2-1 Regel könnten vieles verhindern... wird aber oft nicht umgesetzt. In Firmen selten, bei Privatleuten so gut wie gar nicht.

    • @Aussenluft
      @Aussenluft 3 года назад +1

      @@maximilian5859 Daran ist gar nichts einfältig. 98% aller Erpressungstrojaner sind Klick'n-Forget-Angriffe, gezielte Angriffe sind noch immer die Ausnahme. Aber eine ordentiche IT hat auch da die Finger im Spiel in dem sie generell Updates einspielt, 2FA, Rechte- und Gruppenrichtlinien umsetzt, Netze segmentiert und generell versucht Heuristiken zur Angriffserkennung einzusetzen.

  • @matchmurio3126
    @matchmurio3126 3 года назад

    Die Musik passt mega zur Doku

  • @towtiw9049
    @towtiw9049 2 года назад +1

    Warum spart man nicht sensible Bereiche komplett vom internationalen Datenstrom aus und bündelt Sie in einem extra Netz auf das von Korea Russland oder China keiner Zugriff hat? Lieber warten wir auf den Supergau. Das kann bald keine Kostenfrage mehr sein. Die Zeit tickt.

  • @mariaspunktpunkt747
    @mariaspunktpunkt747 3 года назад +8

    Wie hier Leute "selbst schuld" brüllen. Ja, klar, muss man sich und müssen sich Unternehmen um die eigene Sicherheit kümmern. Aber das heißt nicht, dass man selbst schuld bei einem Hackangriff ist. Man ist immer noch das Opfer und Schuld trifft die Täter.

    • @kaimartin092
      @kaimartin092 3 года назад

      Als halbwegs im Thema würde ich behaupten...95% aller Unternehmen sind (selbst aus heutiger Sicht) wenig bis gar nicht vorbereitet/geschützt und wenn diese die immensen Kosten sehen, die sie für einen halbwegs adäquaten Schutz ausgeben müssten, dann will von denen keiner mehr die Digitalisierung :-D :-D :-D
      Also ja....selbst Schuld! Wer in ein Flugzeug steigt und keinen pilotenschein hat, der muss damit rechnen, eine Bruchlandung hinzulegen!!! Schaut man sich an, wie systematisch IT kaputt gespart wurde, nach Indien outgesourct usw....dann wäre Managementversagen noch die höfliche Form!!!

    • @clydefrogster1203
      @clydefrogster1203 3 года назад

      Das unternehmerische Risiko wird oftmals billigend und fahrlässig in Kauf genommen, die Gesamtverantwortung über die Informations- und IT-Sicherheit liegt immer bei der Geschäftsführung, deswegen kann sich da auch niemand aus der Leitungsebene raus reden. So lange IT Abteilungen als Kostenfaktor wahrgenommen werden wird sich das leider auch nicht ändern.

    • @HolgerJakobs
      @HolgerJakobs 3 года назад +1

      Teilweise doch. Wer die Tür halb offen stehen lässt, braucht sich nicht zu wundern.

    • @Aussenluft
      @Aussenluft 3 года назад

      Doch, die Opfer sind absolut selbst schuld. Denn Opfer wird man nicht, zum Opfer macht man sich. Insbesondere in der IT geht das mit Handeln durch Unterlassen ganz schnell. Dazu muss man nur mal in die BITKOM-Umfragen gucken. Kaum ein Unternehmen hält sich an die BSI-Richtlinien oder setzt bessere Standards um. Die Empfehlung für Sicherheitskritische Betriebsteile lautet die Hälfte der Anschaffungskosten von Hard- und Software pro Jahr für den Unterhalt aufzuwenden, für alle anderen Bereiche 30%. In der Praxis sind es in den meisten Betrieben nicht einmal 20%.

  • @janj4869
    @janj4869 3 года назад +7

    5000 m2 Bunker und 13 ha Gelände für 450.000 Euro! Hätten die gleich verschenken können.

    • @hugoa_music8270
      @hugoa_music8270 3 года назад

      Hab direkt mal geguckt.
      Man kommt auch günstiger an sowas 🤯

    • @klaust.2769
      @klaust.2769 3 года назад

      Lieber verschenken als so eine Immobilie zu unterhalten.
      Die Nutzungsmöglichkeiten sind stark eingeschränkt und alleine die Stromkosten für die Belüftung fressen einem die Haare vom Kopf.
      Schaut mal stillgelegte Bunkeranlagen nach einigen Jahren an. Da wird es ohne Klimatisierung sehr schnell feucht und es fängt überall an zu gammeln.
      Der Rückbau zur grünen Wiese erfolgt meist durch Zuschütten der Eingänge. Die Bunker "aus der Erde zu holen" kann man sich nicht leisten.
      Es stecken noch einige aus den Zeiten des kalten Krieges in der Erde!

    • @Aussenluft
      @Aussenluft 3 года назад

      Schon mal in Traben-Trabach gewesen? :D Hier in der Region Eifel/Hunsrück kosten voll erschlossene Baugrundstücke noch immer 10....20 Euro m², in Industrie- und Gewerbegebieten oft nur die Hälfte.

  • @alexsp1811
    @alexsp1811 3 года назад +4

    Mei muss man sagen bei dem was kliniken und CRITIS unternehmen zahlen wundert mich nicht das die Probleme haben...
    Krankenhäuser sind eh ein Haufen Arbeit für ITSicherheitspersonal... da wunderts nicht das die Fachkräfte lieber woanders hingehen wo sie weniger arbeiten und doppelt so viel verdienen...
    Sollte man überdenken.

  • @cindyalmughrabi4192
    @cindyalmughrabi4192 2 года назад

    Zutritt verwehrt

  • @donkarammelo
    @donkarammelo 3 года назад

    Zwischen der Steinzeit und dem digitalem Zeitalter gabe es also keine Veränderungen? Min.17. Sek.15.
    🧐

  • @antongromek4180
    @antongromek4180 3 года назад +3

    Sorry, aber daß jemand nach 2010 noch sagt: "Also damit hätten wir nicht gerechnet"???

  • @m-electronics5977
    @m-electronics5977 7 месяцев назад

    Finde es auch krass, das in einem Bunker wo ein RZ der BW steht, sowas unbemerkt passieren kann

  • @MrLUUK3
    @MrLUUK3 3 года назад +7

    Wer als Firmeninhaber am falschen Ort spart, der soll bitte nicht jammern. Es wäre ja nicht so, als wäre IT-Sicherheit ein Thema, das seit gestern aktuell ist.

    • @MarinGina
      @MarinGina 28 дней назад

      @@MrLUUK3 Genau so ist es. Solche Angriffe können aber auch folgen aus Handlungen der Firma in anderen Ländern sein.

  • @youngplata5518
    @youngplata5518 3 года назад +77

    Mein Sohn hat nich Cyberkriminel gemacht☝

    • @eNachname
      @eNachname 3 года назад +17

      Von der Grammatik würde es definitiv zu den netten Briefchen um König aus Uganda passen.

    • @xq7772
      @xq7772 3 года назад +6

      @@eNachname 😂😂😂😂 oder den Prinzen aus Nigeria 😂😂😂

    • @eNachname
      @eNachname 3 года назад +2

      @@xq7772 Stimmt 😂

    • @floki7001
      @floki7001 3 года назад +1

      Booaahh der war gut !🤐👍 💪✌

    • @antonioKrohn
      @antonioKrohn 3 года назад +2

      Hahaha Er meint die Mutter einen kriminellen die sowas gesagt hat
      (Mein Sohn hat nicht kriminell gemacht )😭😂😂😂😂😂😂😂😭

  • @Sepa1984
    @Sepa1984 3 года назад +1

    Das mit dem Krankenhaus.... noch ein Grund mehr wieso die Patienten ihre Daten einfach immer Ausgehändigt bekommen sollten. Dann wären die in so einem Fall wenigstens noch beim Pat. selber vorhanden...

  • @impaladin8897
    @impaladin8897 3 года назад +1

    Wurde Linux bei Pilz schon vorher verwendet oder hat man dazu gelernt? ^^

    • @Z-Diode
      @Z-Diode 3 года назад +1

      FreeBSD oder NetBSD wäre die bessere Alternative.

  • @barnoification
    @barnoification Год назад

    sehr cool

  • @ElfontLeBlonde
    @ElfontLeBlonde 3 года назад +3

    Tja. Kein Backup - kein Mitleid.

  • @schraubschrauber9846
    @schraubschrauber9846 3 года назад +5

    @SWR Da habt ihr eine sehr spannende Doku gemacht. Aber leider nervt die Hintergrundmusik!!! Weshalb macht ihr einen solchen Unfug??? Darum Daumen runter. Es zählt das Gesamtprodukt und das war durch die „Musik“ sehr mangelhaft.

  • @Z-Diode
    @Z-Diode 3 года назад

    Ist alles eine Sache der eigenen IT-Sicherheit der unternehmerischen IT-Infrastruktur. Mein ISP wurde in den letzten zehn Jahren noch nicht gehackt.

  • @the_real_swiper
    @the_real_swiper 3 года назад +9

    Warum heißt es denn "unsere Wirtschaft"? Sofern ich nicht arbeite, ein Unternehmen besitze oder in irgendeiner Form am Markt investiert bin sowie eventuell kann man noch Rentner und Pensionäre dazuzählen, gibt mir diese "unsere Wirtschaft" so einfach nichts.
    Natürlich kann man jetzt sagen, dass ich von dieser "unserer Wirtschaft" Steuern erhalten. Entweder als direkte Leistung (Hartz 4, Kindergeld etc.) oder indirekt (Infrastruktur, Gesetzgebung etc.).
    So angenehm dies alles sein mag, gefragt wurde ich jedoch nie in "unserer Wirtschaft", ob ich das möchte...

    • @Kleidfrosch
      @Kleidfrosch 3 года назад +1

      Wie würden Sie es denn nennen?
      Und vom wem möchten Sie denn gefragt werden?
      Wie sähen Ihre Vorstellungen aus?

    • @paddy1004
      @paddy1004 3 года назад

      Wir dürfen nur zahlen. Raus bekommen wir nur sehr wenig!

    • @the_real_swiper
      @the_real_swiper 3 года назад +2

      @@Kleidfrosch "Deren Wirtschaft", ich will nicht gefragt werden, ich will davon einen fairen anteil haben, automatisch wenn ich arbeite und nicht erst ums gehalt verhandeln müssen oder das die politik einen mindestlohn beschließen muss oder das gewerkschaften für meine bessere und faire entlohung regelrecht kämpfen müssen

    • @Kleidfrosch
      @Kleidfrosch 3 года назад

      @@the_real_swiper Okay, jetzt verstehe ich, was Sie meinen.
      Das kann alles ermüdend sein, stimmt.
      Leider ist der Geiz vieler Arbeitgeber häufig ein essentielles Problem.
      Es liegt aber auch in der Hand eines Jeden selbst, etwas an der Lage zu ändern. Und das kann man eben leider nicht von "den Anderen" erwarten.

    • @Kleidfrosch
      @Kleidfrosch 3 года назад

      @@paddy1004 Naja, man muss eben schon auch leisten.
      Ich zahle gerne, solange ich weiß, dass anderen damit geholfen ist.
      Und nein - ich zähle sicher nicht zu den oberen 50 %
      Aber ich habe genügend Nahrung, meinen Kindern geht es gut und meiner Frau auch - die arbeitet allerdings auch.
      Mehr Zeit - das ist es, was ich mir wünschen würde. Das einzige, worüber ich mich in Deutschland beklagen möchte, ist der immer steigende Hass und die größer werdende Missgunst.
      Naja, und die Überwachung des Staates gegenüber seiner Bürger. Aber das ist ein anderes Thema :)

  • @krcn00b
    @krcn00b 3 года назад +12

    inhaltlich nicht alles korrekt aber trotzdem gut.
    vieles geht über social engineering!

    • @dlybtch
      @dlybtch 3 года назад

      @@intothematrix6635 Social Engineering ist „analoges“ hacking… Google dies bitte!

    • @dlybtch
      @dlybtch 3 года назад +1

      @@intothematrix6635 Ich kenne Social Engineering als: Das einschleusen als Mitarbeiter um Viren auf Systeme zu spielen und Passwörter aus zu spionieren. Unter anderem Betriebsabläufe aus spionieren.

    • @dlybtch
      @dlybtch 3 года назад +1

      @@intothematrix6635 okay dann gehts dementsprechend sowohl analog als auch digital 😇

  • @Netbase2000
    @Netbase2000 3 года назад +1

    Das war nicht gezielt ihr Experten. Das ist ein standardtext. Ich leg fast meine Hand für ins Feuer dass es auch kein Zero day war... nächstes mal nicht beim Admin und updates sparen auch wenn die umstellung kostet.

  • @kaihein4324
    @kaihein4324 Год назад

    Um welchen fall geht es hier?

  • @siegfriedschultz878
    @siegfriedschultz878 3 года назад

    Nun ja wenn man mal von 2 Petabye ausgeht sind das 2000 Terrabyte an Daten sprich 2.000.000 Gigabyte nimmt man aber mal den Umkehrschluss das Webseiten und Dateien generell so ca. 40 bis 80 Kilobyte an Datengröße haben kommt da durchaus einiges zusammen....
    Man kann sich das ja mal so Vorstellen ca. 5000 MP3 Dateien sind bei ca. 320kbyte Qualität ca. 50 Gigabyte an Daten kämen ca. 200.000.000 MP3 Dateien zustande.
    Denke so ist es für einige etwas durchsichtiger sich vorstellen zu können was 2 Petabyte überhaupt sind.

  • @reinerwahnsinn4037
    @reinerwahnsinn4037 2 года назад +1

    „Ich kannte diese Begrifflichkeit vorher auch nicht. Es sind wohl zwo Petabyte.“ - Der LKA Präsident kennt die SI Präfixe nicht. Auch nicht schlecht.
    Nicht böse gemeint. Wirklich überraschend für mich.

  • @HermannTraub
    @HermannTraub 2 года назад +1

    Da wird am falschen Platz gespart. Ein hohes Risiko ist auch die Inkompetenz der meisten Mitarbeiter mit Internet-Zugang, die keinerlei PC-Kenntnisse außerhalb ihrer Tätigkeit haben.

  • @gustavrein255
    @gustavrein255 Год назад

    ich bin kein Fachmann, ganz im Gegenteil, aber ich frage mich, warum muss heutzutage alles vernetzt sein mit dem WWW ? Kann man denn kein Kabelgebundenes Internes Netzwerk einrichten für die Steuerung des Maschinenparks? WWW nur über einen einzigen Anschluss und nur wenige dürfen diesen benutzen. Emails werden nur von geschulten Personen bearbeitet oder dann eben per USB oder einer sonstige Speicherquelle an den jeweiligen MA weitergeleitet. Ja dass ist bestimmt etwas mehr Aufwand aber für die Sicherheit kann es nicht genug internen Aufwand geben. Wenn jetzt noch zukünftig KI ins Spiel kommt, dann sollte man sich überlegen ob die Digitalisierung, wirklich das ist was wir wollen. Da bereits einige Sicherheitsexperten und wie jetzt vor kurzem gelesen habe , auch der von Google vor dieser "Gefahr" warnt.

    • @bl4nkytv
      @bl4nkytv 5 месяцев назад

      Nennt sich Intranet mit verschieden internen Server Farmen, aber wäre gefühlt für alle, die keine Großkozerne sind, zu teuer und zu aufwendig;
      Viele benutzen auch interne VPNs und haben entsprechende Cluster-Systeme. Aber mit USB-Lösungen zu hantieren ist richtig dämlich, also ich werde die Person rausschmeissen.
      E-Mails sind fast immer intern aufgebaut und werden von ausserhalb geschützt "meistens" und haben Filter drauf.
      Man muss eigentlich jeden Schulen und sensibilisieren, was "Malware" aus macht. Die höchste Gefahr ist die Schicht 8, Schicht 9 und Schicht 10 des OSI-Modells, also der Mitarbeiter, Organisation, der Staat.
      Mit der KI kann man leichter an Information ran kommen, Stimmen imitieren wäre ein Beispiel, man muss es anders an die Sache rangehen.

  • @PrezydentPolskiTomekojewski
    @PrezydentPolskiTomekojewski 3 года назад +2

    Bin mir sicher das Der Gärtner um die Ecke gebracht wird

  • @Lonesta1980
    @Lonesta1980 Год назад

    sagt er Experten und gezeigt wird Seehofer... genau mein Humor

  • @ANTI-GRN
    @ANTI-GRN 3 года назад +2

    *Alle 11 Minuten ändere ich meinen Lebenslauf... Ich bärbocke jetzt*

    • @a_g_n_a_0o
      @a_g_n_a_0o 2 года назад

      Alle 5 Minuten lass ich mich bestechen. Ich bundestage jetzt.

  • @andreaskrause9448
    @andreaskrause9448 Год назад +1

    Wenn man sich die Kosten bei einen Cyberangriff anschaut, so sollte man bei den Tätern auch nicht zimperlich sein und die Strafen so hoch setzen, daß keiner dieser Damen und Herren jemals in ihren Leben ein Computer oder Handy benutzen.

  • @deathmetalrockstar
    @deathmetalrockstar 2 года назад +2

    Hier werden Ransomware, Darknet-Hosting und sonstiges zusammengeworfen
    Wenn die Firmenleitungen zu geizig sind, in ihre IT-Sicherheit zu investieren, besteht eine gewisse Eigenschuld

  • @landunknow6246
    @landunknow6246 2 года назад

    Ich gehe mal vom optimal Fall aus, dass sich der Entschlüsselungsschlüssel sogar in der Registry von Windows befand. :)

  • @operationcenterbravo
    @operationcenterbravo 3 года назад

    Hans Zimmer als Soundtrack ist natürlich klug gewählt.

  • @schreibhecht
    @schreibhecht 2 года назад

    Mehrere Computer sind bei mir abgestürzt nach wenigen Sekunden. Ich habe /4/ Jahre den Fehler gesucht und gefunden. Ich hatte ein Fehler gemacht weil ich eine Funktion nicht kannte.
    Ich habe ein anderen Fehler gemacht und mein WLAN war weg. Ich rief die Telekom an und der Type meinte mein Router wäre kaputt. Der war lustig. Er sagte der Router funktioniert nach Prüfung. Aber ich solle ihn reseten, einen anderen testen. Er verstand nicht das ich ihn ins Wort fiel, weil ich der Fehler war. Er hat dann aufgelegt :-)) Das Problem ist man kann im Router WLAN abschalten, aber draußen die LED reagiert nicht. Sie zeigt WLAN ist an, aber innen ist es abgeschaltet.
    Man muß immer vorsichtig sein. eMails sind da übel.

  • @kranko235
    @kranko235 3 года назад +3

    Kein Backup, kein Mitleid

  • @aminbrek6336
    @aminbrek6336 3 года назад

    und die moral aus der geschicht habe stets mehrere back ups in der hinterhand und zwar bestens extern gespeichert

    • @Serakythar
      @Serakythar 3 года назад +1

      extern und offline!

  • @quentinolo
    @quentinolo 2 года назад

    4:48 der Blick xD

  • @Liam6tc
    @Liam6tc 3 года назад +2

    37:03 was sind das für Kabeln?

    • @klaust.2769
      @klaust.2769 3 года назад

      Sieht aus wie Twinax Kabel!
      Da stand wohl mal ein IBM Host mit 3270 Terminals.
      Ist sicherlich vom ehemaligen Eigentümer übrig geblieben :-)

  • @Netbase2000
    @Netbase2000 3 года назад

    Kannst noch so viel Pentesting überstehen wenn du deine Mitarbeiter nicht schulst. Jeder der mit IT zu tun hat sollte auch wissen müssen ob er diesen Link klicken darf oder nicht.

    • @Gramini
      @Gramini 2 года назад

      Gibt ja auch "physical pentesting", wo geschaut wird, ob "vor Ort" alles richtig läuft und wie mit eventuelle fremden Personen umgegangen wird. Auch ungeschultes Personal kann man ins Pentesting mit einbeziehen.

  • @Hilmi81Ismail
    @Hilmi81Ismail 2 года назад

    Claud security Zukunft sicher ob privat oder Firmen

  • @gamingbloxa2865
    @gamingbloxa2865 3 года назад

    Hat das Unternehmen keine Backups?

    • @j.h.4584
      @j.h.4584 3 года назад +1

      doch hat es. aber meist sind die hacker schon sehr lange in einem netzwerk bevor sie losschlagen, man muss erstmal herausfinden, welches back-up nicht von der malware befallen ist, und das kann schon mal monate zurück liegen. und diese daten sind dann
      quasi verloren

  • @PapierDeutscher
    @PapierDeutscher 3 года назад +4

    Habt ihr eigentlich die Rechte für den Batman Dark Knight Soundtrack?

  • @nordstream3124
    @nordstream3124 9 месяцев назад

    Nicht nur die Firmen auch private

  • @PlaywithThePower
    @PlaywithThePower 3 года назад +6

    Ich kann den Kommentar von "derBabaris" nur zustimmen.

    • @niklaskit
      @niklaskit 3 года назад +2

      Es gibt auch die Fuktion auf Kommentare zu antworten... , dann Müllen solche sinnlosen Kommentare die Kommentarsektion nicht zu

    • @wanderkalli4711
      @wanderkalli4711 3 года назад

      Man hat vieles selbst in der Hand. Bei Emails immer schön aufpassen das man nichts anklickt was man nicht auch angefordert hat oder was angemeldet wurde. Sicherheitssoftware mit regelmäßigen Updates und Betriebssystem auf dem aktuellen Stand halten. Wenn etwas schief geht bekommt man ja sein Geld erstattet. Aber der Browser sendet Infos zum Betriebssystem und wenn das nicht aktuell oder veraltet ist, glaube ich könnte es Probleme geben. Was bei den Banken selbst passiert, da sind wir leider abhängig :-(

    • @Gramini
      @Gramini 2 года назад

      Dann hätte ein einfacher Daumen noch hoch gereicht. Jetzt steht dein Kommentar hier zusammenhangslos in der Wildnis und keiner kennt den Kontext. Bravo.

  • @operationcenterbravo
    @operationcenterbravo 3 года назад +1

    Strong Buy: Fortinet

  • @theater0rfgs0de
    @theater0rfgs0de 3 года назад +2

    Einfach Mal den Stromzähler im Blick behalten, den so ein ganzes Netzwerk mit 100 Entgeräten zu verschlüsseln bleibt doch bei der CPU-Last und dem Stromverbrauch nicht unbemerkt.
    Es gab Unternehmen die haben Lösegeld gezahlt, nur die Entschlüsselung hätte 3 Monate an Rechenleistung benötigt, da ist es schneller die alten Backup's einzuspielen.

    • @mstraeten
      @mstraeten 3 года назад +1

      Nur sind die in den Fällen nicht da. Wer keine aktuellen Backups hat, hat mit ziemlicher Sicherheit auch früher keine gemacht

  • @marcg.3523
    @marcg.3523 3 года назад

    Sobald der Hacker seine Referenzen auspackt kann ich beruhigt mein Geld hinschicken 😅

  • @dusoschmal5481
    @dusoschmal5481 3 года назад +2

    Habe ich vielleicht nicht richtig mitbekommen, aber wie kann es denn bitte sein, dass eine derartige "Infrastruktur" einfach an irgendeinen Privaten gegen Hartgeld verkauft wird??? Daraus darf sich der Staat nicht zurückziehen, ich finde das echt skandalös!

  • @waldi9880
    @waldi9880 3 года назад +1

    39:40 die haben für Encro und Sky gearbeitet :D

    • @nima0800
      @nima0800 3 года назад

      😂🤣 jetzt wo du es sagst, obwohl das waren französische ermittler

    • @waldi9880
      @waldi9880 3 года назад

      @@nima0800 französisch , und die aus Holland haben mit den Deutschen zusammen gearbeitet bei Sky und encro meine ich

  • @rainerdubel4313
    @rainerdubel4313 3 года назад +2

    Kein Backup kein Mitleid!

    • @j.h.4584
      @j.h.4584 3 года назад +1

      wenn das letzte back ohne malware allerdings z.b. sechs monate zurück liegt, weil die täter monatelang unter dem "radar gefolgen sind".... und das sich erst bei der daten-forensik herausstellt, dann kommen wahrscheinlich genug daten in diesem zeitraum zusammen, dass der verlust der daten durch einen angriff schon gravierend sein kann.

  • @Kuro7257
    @Kuro7257 3 года назад

    Das Problem von vielen Firmen ist wenn Sie mit veralteten Windows arbeiten und keine Updates Ziehen keine IT Abteilung haben. Am Ende rum Weinen. Fazit zum Teil sind Firmen selber Schuld. Vllt wachen einige Unternehmen mal auf

    • @SimonBauer7
      @SimonBauer7 3 года назад

      mit neuerem windows passiert so was auch das liegt einfach daran dass windows einfach zu weit verbreitet ist und somit auch viele schadsoftware dafür entwickeln. das ist ein rennen dass man nicht gewinnen kann leider

    • @Kuro7257
      @Kuro7257 3 года назад

      @@SimonBauer7 ja aber es ist nicht so einfach wie bei alten

  • @l.v.1190
    @l.v.1190 3 года назад +2

    Das ist der Grund warum man heute in Crowdstrike investieren sollte tbh

  • @freddy9664
    @freddy9664 2 года назад +1

    Sind im bunker am hacken, aber verschlüsseln sich nicht mal selber 🥴🤣

  • @danielkerberus
    @danielkerberus 3 года назад +3

    Warum ist der Telekom-Chef nicht im Gefängnis für das Bereistellen von Internetanschlüssen? Bei dem Beitrag bekommt jeder halbwegs normal denkende Jurist mit ein bisschen IT-Kenntnissen Kopfschmerzen.

  • @matthiasdenndorfer1648
    @matthiasdenndorfer1648 3 года назад +2

    Klingt blöd aber, es ist vorhersehbar wenn alles digitalisiert werden muss. Modernisierung ist nicht immer gut. Es tut mir leid für die Opfer, dennoch muss man mit sowas in Zukunft öfters rechnen!!!!

  • @Liam6tc
    @Liam6tc 3 года назад +1

    13:41 deshalb geht meiner nicht xd

  • @KDE666
    @KDE666 3 года назад +1

    Die hatten sicher Windows! mit Linux wäre das sicher nicht in der Form passiert ;)

    • @Dwnomaxim
      @Dwnomaxim Год назад

      Würde auch bei Linux funktionieren die meisten Server heutzutage laufen über Linux

  • @salomonsalo1077
    @salomonsalo1077 3 года назад +2

    Was soll diese nervende Hintergrund Musik ihr 🤦‍♂️🤦‍♂️🤦‍♂️

  • @Liam6tc
    @Liam6tc 3 года назад +4

    37:41 ich würde ganz gerne 2 server haben wollen

  • @alen0798
    @alen0798 3 года назад +4

    Ich bin der erste 🙀🙀🙀
    Super Video 👍🏽👍🏽

  • @grafikpat
    @grafikpat 2 года назад

    Da sollten sie lieber mal die CIA fragen warum deren Geheimwaffen immer ans licht erscheinen und dann sie jeder nutzen kann

  • @marskriegsgott9979
    @marskriegsgott9979 3 года назад +2

    Muss man den Batman Movie Sound für diese Doku missbrauchen ???