Kommentare zu folgendem Beitrag: University of Utah begleicht Ransomware-Forderung über 457.000 USD
Erstmal gebe ich den dortigen Behörden Recht, die behaupten, dass Angriffe mit Ransomware nur solange erfolgreich sein können, wie auch „Lösegelder“ bezahlt werden!
Diese Naivität, zu glauben, dass nach dem Bezahlen alles wieder gut ist, kann ich nicht wirklich nachvollziehen! Denn die abgeflossenen Daten sind wohl immer noch in den Händen der Erpresser, zumindest eine Kopie davon…
Vielleicht gibt es seit dem Angriff immer noch eine „Backdoor“, die zukünftig ausgenutzt werden könnte? Die Erpresser hatten schliesslich genügend Zeit, sich in den dortigen Systemen umzusehen. Anders wäre nämlich nicht erklärbar, wie diese sonst genau die 0,02% der Gesamtdaten erwischt haben, die zur Lösegeldzahlung geführt haben! Die Universität ging dabei von sehr heiklen Daten aus - wie heikel diese tatsächlich sind, ist bis heute noch gar nicht klar. Siehe deren Aussage:
The data contained student and employee information. The university is still reviewing the incident to determine the nature of the data that was accessed. This notice will be updated when more information is available.
Die Daten enthielten Studenten- und Mitarbeiterinformationen. Die Universität prüft den Vorfall noch, um die Art der Daten zu ermitteln, auf die zugegriffen wurde. Dieser Hinweis wird aktualisiert, sobald weitere Informationen verfügbar sind.
Weiterhin sagt die Uni-Leitung zum Vorfall:
The university has made substantial investments in technology to monitor and protect the university community against attacks, including ransomware threats. Networks and IT infrastructure are monitored 24 hours a day, and the IT environment is continuously assessed to identify any vulnerabilities that need to be addressed.
Despite these processes, the university still has vulnerabilities because of its decentralized nature and complex computing needs. This incident helped identify a specific weakness in a college, and that vulnerability has been fixed. The university is working to move all college systems with private and restricted data to central services to provide a more secure and protected environment. The university is also unifying the campus to one central Active Directory and moving college networks into the centrally managed university network. These steps, in addition to individuals using strong passwords and two-factor authentication, are expected to reduce the likelihood of an incident like this occurring again.
Die Universität hat erhebliche Investitionen in Technologie getätigt, um die Universitätsgemeinschaft zu überwachen und vor Angriffen, einschließlich Lösegeld-Bedrohungen, zu schützen. Netzwerke und IT-Infrastruktur werden rund um die Uhr überwacht, und die IT-Umgebung wird kontinuierlich bewertet, um alle Schwachstellen zu ermitteln, die behoben werden müssen.
Trotz dieser Prozesse weist die Universität aufgrund ihres dezentralen Charakters und ihrer komplexen Rechenanforderungen nach wie vor Schwachstellen auf. Dieser Vorfall trug dazu bei, eine spezifische Schwachstelle in einer Hochschule zu identifizieren, und diese Schwachstelle wurde behoben. Die Universität arbeitet daran, alle Hochschulsysteme mit privaten und eingeschränkten Daten in zentrale Dienste zu verlagern, um eine sicherere und geschütztere Umgebung zu schaffen. Die Universität vereinheitlicht auch den Campus zu einem zentralen Active Directory und verlagert College-Netzwerke in das zentral verwaltete Universitätsnetzwerk. Es wird erwartet, dass diese Schritte, zusätzlich zu der Tatsache, dass Einzelpersonen starke Passwörter und Zwei-Faktor-Authentifizierung verwenden, die Wahrscheinlichkeit eines erneuten Auftretens eines solchen Vorfalls verringern werden.
Dieser eine Satz aus deren Statement:
Dieser Vorfall trug dazu bei, eine spezifische Schwachstelle in einer Hochschule zu identifizieren, und diese Schwachstelle wurde behoben.
Der hat schon was…Das hört sich ja fast wie eine Umschreibung aus einem lfd. Bug-Bounty Programm an und die 457.000$ wären die ausgesetzte Belohnung!?