Heise titelt:
Hackerangriff: Finanzbuchaltungs-Dienstleister Wolters Kluwer teilweise offline | heise online
Vorab: der Beitrag hier soll weder WK-Bashing, noch ein Überhöhen des Datev RZ und von UO werden... in keinem Fall ist das meine Absicht. Als jmd. der langjährig in der Kanzleientwicklung tätig war, verfolge ich alle Lösungen am Markt mittlerweile durchaus gelassen und meine zu wissen, was man am jeweiligen Anbieter hat, den man gewählt hat. Wenn man dann noch erst vor 2 Jahren die Umstellung einer größeren Mittelstandskanzlei von Addison nach Datev in Rekordzeit intensiv begleitet hat, ist man es gewohnt über den Tellerrand zu schauen.
Weiterhin spielt auch Addison im Rahmen meiner Auditor-Tätigkeit bei vielen Mandanten immer wieder auch noch eine Rolle, die man auch als Datev-Intensivnutzer nicht ignorieren kann und darf.
Primär scheinen jedenfalls die CCH-Produkte (Schwerpunkt USA und UK), weniger die in Deutschland eingesetzten Addison und OneKlick-Lösungen betroffen zu sein. Die Krisen-Kommunikation ist aber schon jetzt auch in Europa leicht katastrophal.
Parallel zu den laufenden Umstellungen der bisherigen OneKlick-Plattform (1. Generation) auf die neue Generation auf der Microsoft Azure-Plattform bei T-Systems (ja, genau die „DeutschlandCloud“-Lösung deren Zukunft Microsoft nur noch unter Bestandsschutz für Altkunden führt) machen mich die o.g. News i.S. WK gerade sehr nachdenklich.
Offensichtlich ist die Transformation und intensive Skalierungen von Cloudplattformen nicht nur in Nürnberg sehr anstrengend, komplexer als gedacht und die Risiken sind sowohl in kleinen als auch großen Dimensionen nie zu unterschätzen, egal in welcher Disziplin man sich als gut aufgestellt sieht.
Gelernt haben das wohl mittlerweile fast alle, meist am eigenen Leibe und wohl auch mehr oder weniger intensiv.
Und egal wie „stolz“ man auch auf das Datev-RZ, Datev .net und die Sicherheitslagezentren und -plattformen in Nürnberg sein kann, der Tag wird kommen, an dem auch die Datev und damit wir alle sich einem massiven gezielteren und spezialisierteren Angriffsversuch ausgesetzt siehen.
Gut, wenn man (im Großen wie im Kleinen gedacht) darauf vorbereitet ist und bei aller Selbstsicherheit aufgrund bereits geleisteter besonderer Maßnahmen und aller Rekorde (z.B. m.E. bis heute kein erfolgreicher Angriff, Downtime aufgrund externer Angriffe oder gar Datenverlust bei der Datev selbst) nicht zu selbstsicher wird und weiterhin über den Tellerrand schaut und kritisch bleibt.
derzeit leider nur in Englisch:
more details about security breaches regarding Wolters Kluwer CCH update services...
https://krebsonsecurity.com/2019/05/whats-behind-the-wolters-kluwer-tax-outage/
Hallo Herr Wettstein,
ich bin auch immer an Informationen zu Sicherheits-Risiken, -Lücken, -Pannen interessiert.
Vermutlich wird so manche ernste Panne unter den Tisch gekehrt, da sich die betroffenen Unternehmen nicht öffentlich blamieren wollen.
Kennen Sie evtl. außer den o.g. Adressen noch weitere gute Informationsquellen für Sicherheitsvorfälle, Hackerangriffe, Daten- oder Idenditätsdiebstahl, Spionage und Sabotage im Bereich großer Organisationen und Unternehmen ?
Spätestens seit Edward Snowden und der NSA-Affäre wurde einem bewusst, dass es im Internet Möglichkeiten gibt, von denen 'Big Brother' noch nicht einmal zu träumen gewagt hätte.
Viele Grüße
Michael Vogtsburger
Kennen Sie evtl. außer den o.g. Adressen noch weitere gute Informationsquellen für Sicherheitsvorfälle, Hackerangriffe, Daten- oder Idenditätsdiebstahl, Spionage und Sabotage im Bereich großer Organisationen und Unternehmen ?Viele Grüße
Michael Vogtsburger
Heise Security ist eigentlich immer recht aktuell. Bezüglich des oben angesprochenen Vorfalls: Hackerangriff: Finanzbuchaltungs-Dienstleister Wolters Kluwer teilweise offline | heise online
Interessant dürfte demnächst auch Hackergruppe Fxmsp hat angeblich drei führende Anti-Viren-Hersteller geknackt | heise online werden, sobald man raus hat welche drei Anbieter betroffen sind.
Hallo zusammen, auch ich folge primär Heise Security, sekundär ansonsten auch die Infokanäle von Sophos, Golem, ZDNet u.ä.
Achso.... und diesen Anbieter dürfen wir natürlich auch nicht vergessen : Monatlicher DATEVnet-Sicherheitsreport
Da könnte aber durchaus auch mehr Prosa zur aktuellen Sicherheitslage stehen, als es derzeit unter "Aktuell" (Beiträge von Nov 2018 bis 2016 ? :S ) der Fall ist: DATEVnet aktuell
Das hier scheint ja ebenso derzeit recht medienwirksam und populär auf den Plan zu treten.
Surge of MegaCortex ransomware attacks detected | ZDNet
Unabhängigkeit von dem "Matrix"-Effekt: wenn in die Thematik Fraud & Ransomeware erstmal richtiges Machine Learning Einzug hält, z.B. was das Langzeitüberwachen von eigentlich authentischem und zulässigem Content, Redewendungen und Sprache angeht und daraus dann Fraud-Mails o.ä. generiert werden, wird es ggfs. spannend...
Was ich allerdings wirklich nicht verstehe ist mal wieder auch das Kommunikationskanal-Sammelsurium der DATEV auch beim Flagschiffprodukt Datev.Net
Ich verstehe den Bereich "DATEVnet aktuell" zusammen mit dem monatlichen Sicherheitsreport als Kommunikationskanal zur Bedrohungslage.
Weshalb wird dieser aber nicht gepflegt, bzw. weshalb erfahre ich mal wieder ganz woanders - wenn ich Glück habe - dann dieses: https://www.datev.de/web/de/aktuelles/datev-news/bewerbungsmails-mit-erpressungstrojander/?stat_Mparam=int_rss_datev-de_nachrichten-aus-dem-unternehmen
Von wirklich neuen Bedrohungslagen wie z.B. dem hier nicht zur reden: WhatsApp gehackt, bitte Update einspielen | heise online
andreashofmeister: irgendwo steht's immer...
Die Infos auf Monatlicher DATEVnet-Sicherheitsreport sind genauso hilfreich wie die Verkehrs- oder Kriminalstatistiken oder wie die Anzahl der monatlichen Eheschließungen und -Scheidungen, nämlich überhaupt nicht.
Wesentlich hilfreicher sind konkrete Beispiele für Phishing, Hacking, HiJacking, FakeMails, virenverseuchte E-mail-Anlagen usw. und das Aufzeigen von Schutz- , Abwehr-, Reparaturmöglichkeiten und diverse Handlungsempfehlungen.
Viele Grüße
Michael Vogtsburger
Nachtrag:
.. gerade im Zusammenhang mit den wg. PSD2 zukünftig regelmäßig angeforderten TANs beim Banking mit dem HBCI PIN/TAN-Verfahren erwarte ich eine Welle von neuen Phishing-Angriffen mit täuschend echt aussehenden viren- und trojanerverseuchten E-Mails, mit der Aufforderung, neue TANs einzugeben
Nur mal am Rande:
Hatte ich gerade vor ein paar Tagen gesehen: Sparkassen-Mail "Ihre Zugangsdaten sind veraltet...". Wirklich gut "gemacht".
Fehlerfrei geschrieben, alle Links in der Mail verweisen auf eine reale Sparkassenseite, Name und Ansprechpartner sowohl auf "Kanzleiseite" wie auch auf "Bankseite" passig - alles reale Personen.
Ein einziger Link (URL-Shortener) geht dann auf eine Pishing-Seite die auch richtig gut gemacht ist.
Die Mail geht durch DATEV-Net "durch", wurde nicht erkannt und der Kanzlei zugestellt (geht aber auch durch z.B. andere Namenhafte Systeme durch z.B. IKARUS Proxy etc.. hindurch - habs extra ausprobiert - z.B. Intra2Net erkennt diese und mehr hab ich nicht getestet - Nichts ist wohl 100% perfekt).
Zum Thema falsches Sicherheitsgefühl durch Selbstsicherheit - heise.de dürfte da aktuell ein Liedchen von Singen können...#Emotet-Angriff bei Heise.de
4you-computer: zur Sparkassenmail - haben Sie die Kollegen von DatevNet informiert / gibt es eine Klärung warum die Mail "durch" ging (Zero day?) bzw. ist das jetzt im Folgenden ausgeschlossen?