Macht Outsourcing, haben sie gesagt. Das spart Kosten durch Spezialisierung und Synergieeffekte, haben sie gesagt.
Dann machen das die Fachleute, die sich richtig damit auskennen, haben sie gesagt.
Genau das. Dasselbe gilt auch für jede einzelne Kommune. Öffentliche Verwaltungen sind, wenigstens in Teilen, kritische Infrastruktur, die funktionieren muss. Dass man sich da einen single point of failure wie einen solchen Zentraldienstleister baut, ist unverantwortlich, denn wenn der ausfällt, fallen alle angebundenen Kreis- und Kommunalverwaltungen weitgehend mit aus. Wenn die Verwaltungen ihre eigene IT betreiben, ist es unwahrscheinlich, dass alle gleichzeitig ausfallen, außerdem funktioniert die lokale Technik auch beim Ausfall von Kommunikationsverbindungen weiter.
Wenn in den einzelnen Verwaltungen dafür geeignetes Personal und Expertise fehlen, müssen halt entsprechende Stellen geschaffen werden.
Wenn du dem externen Dienstleister trauen kannst, kann der das auch übernehmen. In diesem Fall war der möglicherweise nicht zuverlässig.
Ansonsten muss man eigenes Personal anstellen. (Ja, es ist schwer IT-Personal zu bekommen, dass für TVöD arbeiten will. Die Konsequenz ist aber nicht zwingend Outsourcing. )
Der zweite Punkt ist, auf welcher Hardware in welchem RZ laufen die Dienste.
Nur weil ein Kunde erfolgreich angegriffen wurde, muss das nicht (wie es hier geschehen ist) bedeuten, dass alle anderen Kunden auch betroffen sein müssen.
Der dritte Punkt ist, welche Software und welches Betriebssystem man einsetzt. Man kann gucken, wieviele und welche Probleme in der Vergangenheit aufgetreten sind und wie sie gelöst wurden.
Und dann ist es irgendwie auch etwas Glück... wenn du Mithilfe einer unbekannten RCE + Rechteerweiterung angegriffen wirst, tja... in dem Fall wäre aber dann das Backup gut.
2020 zur Zeit von Exchange exploit ging ransomware in die höhe, weißte warum? Weil alle systeme dauerhaft aktuell und sicher halten auch bei einem kleinstbetrieb der job von 2 voll ausgebildeten fisis ist. Rate mal wer ruhig geschlafen hat.
Office365 Kunden.
Also aus dem artikel les ich dass die alle systeme ausgeschaltet haben aus "sicherheitsgründen". Bin bei nem Managed Service Provider. Wenn du ne ddos attacke hast, bringt es nix die systeme runner zu fahren. Wenn du die systeme runterfährst aus sicherheitsgründen, dann machst du das aus nur einem grund: angst, dass deine systeme kompromittiert wurden.
Ich befürchte da wirds bald nen fetten datenskanal geben... sofern er denn überhaupt auffällt oder untern teppich gekehrt wird.
Mal abgesehen davon: ddos protection ist ein thing. Warum gönnt sich der Hoster nicht? Ich mein ja, es kostet, aber mate, wenn deine infrastruktur so sensibel ist, dass durch eine ddos attacke 70 Kunden betroffen seien könnten, dann ist es die kohle fucking wert.
Aber naja, ich glaub eh ned, dass das ne ddos attacke war. Da fährt niemand was runter.
Da würden routen ins scrubbing center umgeleitet und fertig.
In einem Bericht der Westfalenpost ist sogar von "mindestens 70 Kommunen" die Rede, deren Dienste infolge des Cyberangriffs nicht mehr zugänglich sind. Ob es sich erneut um einen DDoS-Angriff handelt oder ob Cyberkriminelle sich möglicherweise auch Zugriff auf die betroffenen Systeme verschaffen und sensible Daten abgreifen konnten, ist allerdings noch unklar.
Ich denke es ist "just in case"... Während eines derartigen Angriffs Logs auszuwerten, um nach Datenlecks zu schauen, ist ja quasi unmöglich, wenn der DDoS gut gemacht ist. Ich würde auch erstmal alles abschalten und in aller Ruhe die relevanten Informationen durchgehen. Erst Recht, wenn es sich beim Kunden um eine Behörde handelt.