... ein Computervirus dich aus dem Krankenhaus wirft

  • Danke Sonnenwolf,


    ich dacht mir, als Laie, daß man sich so ein Patsch mit Deinem Link runterladen sollte, noch bevor man attakiert wird .
    Hat auch gar nicht weh getan und war relativ schnell fertig !


    Wie schnell durchso was die Versorgung getroffen werden kann, zeigt der Umstand, daß in China durch den Virus 20.000 Tankstellen betroffen waren. Das werden jetzt nicht die einzelnen Stationen individeull gewesen sein, sondern ehre die Zentralen , die zB die Preisgestaltung aktualisieren - ohne aktuellen Preis, keinen Sprit vor Ort.


    Un bei der DB kann man ja nur von Glück reden, daß nur die Anzeigetafeln betroffen sind/waren und nicht die zentralen Zugüberwachungen .


    Der Zufall bringts! be prepaird Freunde !



    Frieder

  • Zitat

    Ich dacht mir, als Laie, daß man sich so ein Patsch mit Deinem Link runterladen sollte, noch bevor man attakiert wird .


    Ja, klar...
    Blöd von mir, das hätte ich auch dazu schreiben können --- Hab ich jetzt auch gemacht :)

  • Im ersten Moment würde ich sagen, es ist für mich als Patient kein großer Unterschied, ob das Krankenhaus jetzt wegen Computersabotage oder aus anderen Gründen wie Stromausfall oder Naturkatastrophe nicht erreichbar oder wegen Epidemie oder explosionsartig zunehmenden Fällen von Gewalt überfüllt ist.


    Aber in der Situation einer Computersabotage könnte ich tatsächlich etwas tun, einfach weil ich schon des öfteren mittelgroße Netze kurzfristig aus dem Boden gestampft habe (nicht alleine, aber in diesem Falle dürfte es ja eine größere Bereitschaft zu Helfen, und damit ausreichend Hände geben) Grundlegende elektronische Kommunikation und Verwaltung sollte relativ schnell möglich sein, und Backups aus dem Keller holen dürfte auch nicht unmöglich sein. Sind halt die Daten eines Tages futsch, aber komplett lahmlegen dürfte das ein Krankenhaus nicht.


    Der Großteil der Bevölkerung wäre bei einem Computerangriff zwar hilflos, aber das gute an der Situation ist, dass man gar nicht wirklich viele Menschen *braucht*, die etwas von der Materie verstehen.



    Nick

    Quidquid agis prudenter agas et respice finem

  • Und wer haftet dann für die gebastelte Lösung?
    Ich glaube nicht, dass sich ein KH darauf einlassen würde, wenn eine 0815-Hanswurst sich als "Spezialist" ausgibt, und für das (nicht nach außen getragene) Problem zufällig die passende Lösung parat hat. Er braucht nur Zugang zur kritischen Infrastruktur :winking_face:


    Als Verantwortlicher würde ich mich bei Dir bedanken, Dich aber unverrichteter Dinge wieder ziehen lassen.
    Falls die Möglichkeit bestünde, noch fix Personalien aufnehmen und ein Foto machen.
    Jemand der das Problem Ad Hoc analysiert und eine Lösung bietet, KÖNNTE ja was damit zu tun haben.
    .. Oder einfach nur echt gut in seinem Job sein :)


    Wären hingegen alle Experten als Ehrenamtliche beim DRK, THW, Feuerwehr,... gelistet, sähe die Angelegenheit gleich ganz anders aus.
    Dann kann man wirklich sehr schnell auf Ressourcen zugreifen und Probleme beseitigen.

  • Zitat von Samui;307049

    Und wer haftet dann für die gebastelte Lösung?


    Auja, das ist Deutschland, wie wir es lieben. Lösungen sind zweitrangig, Hauptsache die Haftungsfrage ist geklärt.
    Übrigens, wer haftet denn im aktuellen Fall (WannaCry)? Microsoft definitiv nicht. Derjenige, der den Virus eingeschleppt hat? Auch eher nicht.


    Meiner Erfahrung nach ist die Anzahl frei verfügbarer IT-Professionals im Windows-Umfeld seit Jahren eher deutlich rückläufig. Wenn ich so sehe, was bei mir @work als Consultants so aufschlägt...

  • Ich bin so ein Consultant aus der Windowswelt xD Daher begrüße ich den Trend :)



    Ändern wir das Szenario mal in etwas Persönlicheres. Du erwähnst im Supermarkt, dass du die Elektrik im Haus neu machen willst. Irgend jemand hört das, und schlägt Dir vor, das für kleines Geld zu erledigen.
    Sieht auch okay aus, ist aber alles Murks.
    Jetzt brennt Dein Haus deswegen ab, Kind stirbt darin, das gesamte Hab und Gut ist weg. Versicherung stellt fest, dass der Brand auf mangelhafte Elektrik zurückzuführen ist, und da kein Elektromeister den Schaltschrank je
    abgenommen hat, winden sie sich aus dem Bezahlen raus. Du stehst also da mit nichts. Im günstigsten Fall war das Haus abbezahlt. Im ungünstigeren Fall nicht, und die Frau lässt sich scheiden, weil aufgrund der "Lösung"
    das Kind weg ist. Du verlierst also alles, nur weil die schnelle Lösung wichtiger war, als die Frage der Haftung oder allgemein der Zukunft.


    Das Krankenhaus wird es ebenso halten. Auch wenn da 100 Spezialisten aufschlagen, die nachweislich das Problem lösen können, es wird niemand zum Zuge kommen.
    Dienst nach Vorschrift.

  • Solange Du zu den fähigen Windowsern gehörst, hast Du da sicherlich gute Zeiten vor dir. :)
    Ich sehe halt beruflich bedingt des öfteren jene, denen die Maus heilig und selbst die cmd und/oder Powershell höchst ungelegen ist. Und ohne Kommandozeile bleibts halt auch bei Windows eher auf dem SOHO-Level.


    Glücklicherweise bin ich nicht nur Pinguin-Dompteur, sondern auch gelernter Elektronenschubser, ich könnte also meine Hauselektrik selber erledigen (was ich auch tue). Unbestritten hast Du Recht, wenn es zu einem solchen Szenario wie dem von Dir konstruierten kommt. Allerdings: Darum ging es hier doch eigentlich gar nicht.
    Die Wiederinbetriebnahme (nicht Neu-Aufbau) eines IT-Netzes nach Ausfällen wie durch WannaCry bedarf keiner elektrotechnischen Ausbildung oder Fähigkeiten, sondern des Wissens eines (oder mehrerer) Admins im Umfeld von Linux/Windows, Datenbanken und Netzwerken. Schlimmstenfalls wird deren (oder dessen) Frickellösung nicht stabil laufen - womit dann der Status Quo von vor seinem Einsatz wieder eintreten würde.
    Eine Gefahr für Leib und Leben sehe ich da nicht. Zumindest keine erhöhte - im Vgl. zu vorher.
    Und zu guter Letzt noch mal die Frage: Wer haftet denn eigentlich für Ausfälle im IT-Umfeld? Auch und gerade, wenn's mal wieder um Windows und dessen Unzulänglichkeiten geht? Üblicherweise keiner. Egal, wie klein oder groß der Schaden ist: Ein Großteil der Menschen hat irgendwie gelernt, so etwas als "ist, doof, aber passiert halt" abzunicken. Konsequenzen werden keine gezogen - und darum ging es mir.

  • Zitat von Porken;307063

    Solange Du zu den fähigen Windowsern gehörst, hast Du da sicherlich gute Zeiten vor dir. :)
    Ich sehe halt beruflich bedingt des öfteren jene, denen die Maus heilig und selbst die cmd und/oder Powershell höchst ungelegen ist. Und ohne Kommandozeile bleibts halt auch bei Windows eher auf dem SOHO-Level.


    Glücklicherweise bin ich nicht nur Pinguin-Dompteur, sondern auch gelernter Elektronenschubser, ich könnte also meine Hauselektrik selber erledigen (was ich auch tue). Unbestritten hast Du Recht, wenn es zu einem solchen Szenario wie dem von Dir konstruierten kommt. Allerdings: Darum ging es hier doch eigentlich gar nicht.
    Die Wiederinbetriebnahme (nicht Neu-Aufbau) eines IT-Netzes nach Ausfällen wie durch WannaCry bedarf keiner elektrotechnischen Ausbildung oder Fähigkeiten, sondern des Wissens eines (oder mehrerer) Admins im Umfeld von Linux/Windows, Datenbanken und Netzwerken. Schlimmstenfalls wird deren (oder dessen) Frickellösung nicht stabil laufen - womit dann der Status Quo von vor seinem Einsatz wieder eintreten würde.
    Eine Gefahr für Leib und Leben sehe ich da nicht. Zumindest keine erhöhte - im Vgl. zu vorher.
    Und zu guter Letzt noch mal die Frage: Wer haftet denn eigentlich für Ausfälle im IT-Umfeld? Auch und gerade, wenn's mal wieder um Windows und dessen Unzulänglichkeiten geht? Üblicherweise keiner. Egal, wie klein oder groß der Schaden ist: Ein Großteil der Menschen hat irgendwie gelernt, so etwas als "ist, doof, aber passiert halt" abzunicken. Konsequenzen werden keine gezogen - und darum ging es mir.


    Das kommt darauf an. Wenn man z.B. einen externen Dienstleister für die IT und den IT Betrieb beauftragt hat, kann durchaus dieser in die Haftung genommen werden (speziell in PaaS, Saas, Datacenter und Cloud-Themen).
    Sofern also ein Krankenhausbetreiber ein Systemhaus beauftragt (üblicherweise Hardware-Themen, Helpdesk, Datacenter, Hosting, Netzwerk), die Bereitstellung und den Betrieb sicherzustellen, so dass eben jener Anbieter auch zuständig für die Updates der Virensignaturen und die Absicherung des Netzwerkes (Firewall, DMZ) ist, dann kann die Haftung und auch die Höhe des ggf. zu tragenden Schadenersatzes im Vertragswerk festgeschrieben werden (Werkvertrag). Sofern aber nur einzelne Dienstleistungen (z.B. HelpDesk, Hardware) outgesourct werden und dann aber z.B. die Administration der Krankenhausverwaltungssoftware (geiles Wort ^^) internem Personal obliegt, kann die Sache komplett anders aussehen. Das ist also im besten Fall eine Einzelfallbetrachtung und es gibt da keine generellen Haftungs-Guidelines, die immer gelten.
    Sollte aber das zentrale oder dezentrale Backup in dem Outsourcing enthalten sein, wird der Anbieter regelmäßig haften, wenn die Daten nach Haftungsübergang kompromittiert oder vernichtet werden. Wenn bereits korrupte Dateien übertragen werden und dann auf dem Speichersystem des Anbieters z.B. verschlüsseln, sieht die Sache wieder kompliziert aus.


    Aber ganz im Ernst: Was hilft die beste Haftung, wenn die Daten unrettbar weg sind? Bei Patientendaten kann das akut lebensgefährlich werden. Und häufig werden uralte Systeme mit unsupporteter Software verwendet, die im digitalen Äquivalent ein 10jähriger mit nem Schraubendreher aufbricht.
    Deshalb empfehle ich meinen Leuten (Kunden, Kollegen, Freunde, Familie...) immer, Backups der wichtigen Daten -das können je nach Person völlig unterschiedliche sein- regelmäßig auf nicht-manipulierbare Datenträger wegzuschreiben. Bei kleineren Datenmengen wären das z.B. Speicherkarten wo danach der Kopierschutz aktiviert wird oder DVDs. Allerdings empfehle ich auch, Datenträger grundsätzlich nur einmal zu verwenden und immer mindestens die letzten 3 Backups aufzuheben.
    So vermeidet man 1. einen Komplettverlust und 2. die nachträgliche Kompromittierung der vorher gesicherten Daten.


    Für größere Datenmengen gibt es übrigens mittlerweile auch SD-Karten mit >64GB Kapazität.
    Als Langzeit-Lagermedium kommt durchaus eine M-Disc in Frage, die gibt es in unterschiedlichen Kapazitäten (ich hab hier die BD-Variante mit 25GB) und sollen eine Lagerdauer von 1000 Jahren ermöglichen. Selbst wenn es aber nur 100 Jahre sind, ist der Datenbestand dann wahrscheinlich nicht mehr sehr relevant :winking_face:


    Soweit zur kurzen Exkursion in den IT-Dschungel...


    So long,
    Sam

  • Zitat von Sam de Illian;307066

    Bei kleineren Datenmengen wären das z.B. Speicherkarten wo danach der Kopierschutz aktiviert wird


    Hei,


    wie geht denn das?



    Grüße,


    Tom


  • Bei den meisten SD-Karten gibt es einen kleinen Schiebeschalter, den man in Position "Lock" schieben kann. Damit aktiviert man den Schreibschutz. Das ist allerdings auch nicht 100%ig zuverlässig, weil manche Cardreader den Schreibschutz einfach ignorieren. In aller Regel wird dieser jedoch erkannt.


    So long,
    Sam

  • Hei,


    ja dieser Schieber ist ein einfaches mechanisches Bauteil, das im Cardreader abgetastet wird.
    Der Schieber hat leider keinerlei elektrische Funktion in der Elektronik der Speicherkarte.
    Damit kann der "Schreibschutz" auch softwareseitig umgangen werden. Ziemlich doofe Erfindung...


    Als "Schutz" völlig unbrauchbar.



    Grüße,


    Tom


  • Als Schutz vor versehentlichem Überschreiben in den meisten Fällen völlig ausreichend. Bei einer Datenwiederherstellung gehe ich davon aus, dass diese dann auf einem sauberen System erfolgt und da kein spezifisch drauf programmierter Virus lauert, der softwareseitig versucht einen vom Cardreader erkannten Schreibschutz zu ignorieren.
    Bei aller Liebe zum Detail sollte man nicht vergessen, dass es um praktikable Lösungen für Endnutzer geht und nicht um IT-Fachleute-Chichi, den sie sowieso beherrschen. Wenn man also wirklich Angst vor einer nachträglichen Kompromittierung hat, empfiehlt sich das Ausweichen auf Einweg-Datenträger wie DVD/CD/BD. Es gibt allerdings auch USB-Datenträger mit hardwareseitigem Kopierschutz, die habe ich aus Kostengründen mal bewusst aussen vor gelassen.
    By the way, bis jetzt bei allen Laptops die ich in Verwendung hatte (auf denen nicht sowieso der Cardreader deaktiviert war) hat der Schreibschutz unter Windows problemlos funktioniert.


    So long,
    Sam


  • Guter Punk. Dann kann man nur helfen, wenn man Referenzen vorweisen kann.
    Würde ich bei mir zu Hause auch so machen. Die Welt in "Gute" und "Böse" einzuteilen ist eins der allerwichtigsten Dinge, die ich allen Kindern versuche beizubringen.


    Nur in DRK, THW, Feuerwehr,... -Angehörigkeit = Gut gehe ich nicht mit. Als Tendenz magst Du recht haben, aber das allein ist allerhöchstens ein halblebige Referenz.


    nick

    Quidquid agis prudenter agas et respice finem

  • nick, ich dachte dabei nur daran, dass diejenigen, die nach der katastrophe tätig werden, auf massenhaft fachüersonal zurückgreifen kann. geht aber nur, wenn sie davon wissen.

  • Darf ich zusammenfassen:
    Hilfe im (meist lebensunkritischen) IT-Sektor würdet ihr im SHTF-Case nur annehmen, sofern der Hilfe anbietende sich ausweisen kann, fotografieren lässt, die Haftungsfrage geklärt ist und er Referenzen vorweisen kann?
    Sollte ich in jemals in eine solche Situation kommen, würde ich wohl sagen "Dann macht euren Schei? doch alleine".
    Mit freiwilliger Teilnahme beim THW (in S-H) habe ich so meine ganz besonderen Erfahrungen. Da schien zu aller erst der Korps-Geist und die Unterordnung unter lang gediente relevant zu sein - völlig egal, was für einen Unsinn ebendiese verzapften: Wer lange dabei ist, hat per Definition immer Recht. Selbst wenn man dessen Irrtümer sogar per Wikipedia belegen konnte. Sorry, das war mir zu doof.

  • Ich würde die Hilfe generell ablehnen, da ich in der Firma nur ein kleines Licht bin.
    Meine Hilfe anbieten nur in Form von "habt ihr Dies und Jenes schon versucht?". Vermutlich hätte ich aber auch ganz andre Sorgen :)


    Wie es im THW lief, kann es überall ablaufen. Dafür gibt es ja eine Hackordnung. Optimal ist es natürlich nicht.
    Auch wenn man es seit 50 Jahren so macht, kann man es ja auch seit 50 Jahren falsch machen :grinning_squinting_face:


    In obigem Szenario: da uU von meinen Entscheidungen Leben abhängen, überlege ich mir sehr genau wohin meine Lösungsvorschläge führen können.

  • Zitat

    ... Oder auf Linux umsteigen, und >dieser< Gefahr erstmal in Ruhe zusehen, was sie so treibt


    *Die* Hoffnung hat sich ja seit letzter Woche auch erledigt :frowning_face:


    https://www.heise.de/security/meldung/Jetzt-patchen-Gefaehrliche-Luecke-in-Samba-3725672.html


    Seit sieben Jahren klafft eine Lücke in der Datei- und Druck-Server-Software Samba. Über die Lücke lässt sich aus der Ferne Code auf dem Server ausführen.


    Vor 7 Jahren riss eine Änderung an der Version 3.5.0 eine Sicherheitslücke in der Server-Software Samba auf. Über diese Lücke kann ein Angreifer aus der Ferne beliebigen Programmcode auf dem Server ausführen. Auf diesem Wege ließe sich auch ein Wurm wie WannaCry programmieren, der sich von Linux-Rechner zu Linux-Rechner statt von Windows-PC zu Windows-PC weiterverbreitet. Ein Exploit ist bereits im Umlauf.


    Die gängigen Linux-Distributionen von Debian, Red Hat, Suse und Ubuntu und haben bereits Sicherupdates herausgegeben, die die Lücke schließen. Alle Admins sollten diese unverzüglich einspielen. Die Lücke existiert sowohl in den Versionen des alten Samba-Zweigs 3.x als auch im neueren Samba 4. (it)

  • Wobei ein laufender smbd/nmbd ja nun kein Default bei Linux-Installationen ist. Ich zumindest habe auf meinen Systemen hier @work keinen einzigen Samba-Server laufen.

  • Sicherheitslecks gibt es in jedem System.
    Potentielle Opfer hingegen gibt es im Umfeld von Linux kaum, im Vergleich zu Windows und Mac.
    Um großen Schaden anzurichten, muss ich zwingend eine breite Masse erreichen (Botnetz aufbauen?), oder ganz gezielt einzelne Ziele angreifen (mit einem Botnetz?).
    Der gemeinsame Nenner war hier eben das Betriebssystem. Einige Zeit vorher der Router, und das Protokoll um nur mal 3 zu nennen.