Datenschleuder des tages

10 Terabyte sensibler Kundendaten der Autovermietung Buchbinder waren wochenlang für jedermann im Netz zugänglich

Persönliche Daten von drei Millionen Kunden der Autovermietung Buchbinder […] Adressen und Telefonnummern […] Unfallberichte […] Mails […] Zugangsdaten von Mitarbeitern der Buchbinder-Gruppe […] 5 Millionen Dateien mit umfangreicher Firmenkorrespondenz samt eingescannter Rechnungen, Verträge, Mails und Schadensbilder von Autos […] Ursache des Lecks war ein Konfigurationsfehler bei einem Backup-Server. Es stand der Port 445 offen, der Zugriffe über das Netzwerkprotokoll SMB erlaubt. Deshalb konnte jeder Internet-Nutzer die von Buchbinder auf dem Server abgelegten Dateien herunterladen – insgesamt über 10 Terabyte. Ein Passwort war dafür nicht nötig

Kommt, leute! Zugangsbeschränkungen durch ein passwort sind so neunziger jahre. Das macht man heute nicht mehr. Heute kann sich jeder mit seinem „häckertuhl“ dateimänatscher solche daten auf die heimische festplatte klicken, ohne besondere fähigkeiten haben zu müssen.

Na, seid ihr auch alle schon so gespannt, was für ein teures bußgeld nach DSGVO buchbinder dafür aufgebrummt wird? Oder glaubt ihr so wie ich, dass diese DSGVO gar nicht zur sicherstellung des datenschutzes, sondern zur weiteren juristischen einschüchterung privater, nichtkommerzjeller webseit-betrieber in der europäischen unjon da ist? Damit sie für ihr kommunikazjonsbedürfnis vor lauter angst wegen der juristischen unwägbarkeiten zu leichter kontrollierbaren und zensierbaren zentralen anbietern wie irgendwelchen S/M-drexseits getrieben werden? Wo dann netzwerk so richtig maaslos durchgesetzt wird?

Und hej, die klaut kommt auch vor:

Buchbinders IT-Abteilung nutzte laut Who-is-Abfrage einen durch die Charterline angemieteten Cloud-Rechner bei der PlusServer GmbH in Köln

Ich wünsche euch allen auch weiterhin viel spaß beim festen glauben an den überall völlig konsekwenzenlos versprochenen schutz eurer persönlichen daten! Müsst ihr ganz feste dran glauben! Vielleicht hilfts ja! Die liste wäxt und wäxt und wäxt.

Schlangenöl des tages

Angreifer könnten eine Besonderheit des SMB-Protokolls im Umgang mit Dateiaufrufen durch entfernte Rechner missbrauchen, um den Windows Defender auszutricksen und Schadcode auszuführen

Das klappt natürlich mal wieder nur mit der entschlossenen mithilfe dieser leute, die nach genuss eines kleinen bisschens blendwerkes auf alles klicken, was sich irgendwie anklicken lässt… und die sitzen leider erschreckend oft an kompjutern.

Security des tages

Benutzt hier jemand unter meikrosoft windohs guhgells krohm als webbrauser?

(Übrigens: anders als heise schreibt, braucht da nix ausgeführt zu werden und wird da wohl auch nix ausgeführt. Der explorer öffnet irgendwann den daunlohd-ordner, in dem sich die .scf-datei befindet. Darin kann unter anderem ein piktogramm angegeben sein, das für diese datei dargestellt wird. Wenn dieses piktogramm sich auf einem SMB-server befindet, dann versucht der angegriffene rechner, sich über NTLM zu authentifizieren, um das piktogramm abzuholen. So kommt der angreifer an die gehäschten zugangsdaten — und hat schon einmal einen fuß für weitere angriffe in der tür. Das ist nicht wirklich ein krohm-problem, sondern eine ernsthafte schwäche von windohs. Krohms rolle beim angriff besteht einzig darin, dass so eine datei ohne jede rückfrage ins daunlohd-verzeichnis gestopft werden kann. Aber hej, wer SMB nicht im router nach außen blockiert, hat sie eh nicht mehr alle! Und wer ausgerechnet einen brauser von datenkrake und weltüberwacher guhgell benutzt, sollte sich besser ein anderes hobby als das internetz zulegen. Briefmarkensammeln zum beispiel. Dabei kann nix schiimmes passieren, auch wenn man sehr dumm ist. Ich frage mich jedenfalls bei jeder schwäche in krohm, ob die vielleicht doch beabsichtigt ist.)