Ankündigung

Einklappen
Keine Ankündigung bisher.

Objekt mit 12 Linien & >300 Geräten angegriffen; 70% der Geräte kaputtprogrammiert

Einklappen
X
 
  • Filter
  • Zeit
  • Anzeigen
Alles löschen
neue Beiträge

  • tsb2001
    antwortet
    Warum geht hier eigentlich jeder davon aus, dass das ein offener Port aus dem Internet ist?
    Hier werden Schuldige gesucht, anhand stupider Vermutungen…

    Vielleicht ist es auch nur ein lumpig geschütztes oder gar offenes WLAN, wo man sich einfach an die Straße stellt und dort Chaos anrichtet? Da nützt der bestgeschützte Router nichts.
    Eventuell sogar von jemandem, der Kenntnis von der Materie hat; ggf. ein alter Dienstleister, der eventuell nicht beglichene Rechnungen herumliegen hat?
    Vielleicht kommt es auch irgendwo „Inhouse“ her, von einem gefrusteten Haustechniker, der physikalisch Zugang zu dem KNX hat?

    Denn mal ehrlich: wer hat die Muße, aus Spaß an der Freude im Internet nach offenen Ports zu fahnden, sich die ETS zu besorgen, die Topologie nachzubauen (ohne die programmiert man halt keine Geräte), und diese stundenlange Arbeit durchzuführen, um jemandem zu schaden, den man weder kennt, eventuell noch nicht einmal weiß, wo die Anlage sich überhaupt befindet?

    Und das wichtigste: derjenige kann überhaupt keinen Profit aus der Sache ziehen!

    Meistens gibt es ja ein Motiv, jemandem Schaden zuzufügen. Manchmal aus Rache, aber auch aus Habgier. Klar gibt es auch ein paar Bösewichte, die aus Spaß an der Freude mit wenig Aufwand irgendwas hacken oder zerstören; der Aufwand jedoch dies in einer KNX-Anlage mit Nachbau einer unbekannten Topologie, mitunter bei unbekanntem Standort und Eigentümer „einfach mal so“ zu machen, halte ich für äußerst unwahrscheinlich.

    Einen Kommentar schreiben:


  • BadSmiley
    antwortet
    Wurden schon Details geklärt wie, wer übernimmt die Kosten? Wer hatte die Idee mit der Weiterleitung? Wurde auf die Risiken hingewiesen? Hat die IT etwas heraus gefunden? Usw? Oder sagt der Kunde "mit egal mach neu!"?

    Einen Kommentar schreiben:


  • DerStandart
    antwortet
    Das Gute daran ist: wieder ein Projekt mehr ohne offenen Port ins Internet.

    Konnte denn ein Verantwortlicher gefunden werden, der den Port aufgemacht hat?

    Gibt es hier jemanden, der die Rechtslage bewerten kann? Aus meiner Sicht ist eine Portweiterleitung im Jahre 2021 grob fahrlässig. Dafür müsste doch jemand haftbar gemacht werden können?

    Einen Kommentar schreiben:


  • Opfer 1
    antwortet
    Alle drei Hersteller, die Geräte im Projekt haben, konnten das Passwort nicht auslesen. Die Geräte, deren Austausch bei irgendwo >40k Materialkosten liegt, müssen zwangsläufig ersetzt werden.

    Einen Kommentar schreiben:


  • ITler
    antwortet
    Zitat von tubercel Beitrag anzeigen

    [OT]
    Das kommt jetzt schon zum vierten mal.
    In der Standard-Konstellation (Telefonanlage drinnen / SIP-Provider draußen ) werden KEINE Portweiterleitungen von draußen nach drinnen benötigt!
    Das mag funktionieren wenn alle Komponenten dazwischen mitspielen.

    Wenn dein Provider aber intern auch NAT einsetzt und die Tabelle voll ist verhungert Dein Sprach Paket auf dem Rückweg.

    Also wegen mir gibt es Konstellationen wo es auch ohne funktioniert, aber grundsätzlich kann man das meiner Meinung nach so nicht behaupten.

    Einen Kommentar schreiben:


  • DerStandart
    antwortet
    Bei meiner 3CX habe ich übrigens keine einzige Portweiterleitung und ich bin trotzdem über die App erreichbar.

    Einen Kommentar schreiben:


  • tubercel
    antwortet
    Zitat von vento66 Beitrag anzeigen
    Was ist, wenn Du keine Telefonanlage hast, sondern dein PC der Sip Client eines externen Anbieters? So einfach ist das für Otto Normalverbraucher nämlich nicht.
    Dann brauchst du auch keine Portweiterleitung.
    (Eine Telefonanlage ist auch nur ein Sip-Client nach außen)

    Einen Kommentar schreiben:


  • vento66
    antwortet
    Was ist, wenn Du keine Telefonanlage hast, sondern dein PC der Sip Client eines externen Anbieters? So einfach ist das für Otto Normalverbraucher nämlich nicht.

    Einen Kommentar schreiben:


  • tubercel
    antwortet
    Zitat von ITler Beitrag anzeigen
    Naja, wenn Du telefonisch über SIP erreichbar sein möchtest, muss die Anlage natürlich auch von extern erreichbar sein, daran wird sich nichts ändern lassen...
    [OT]
    Das kommt jetzt schon zum vierten mal.
    In der Standard-Konstellation (Telefonanlage drinnen / SIP-Provider draußen ) werden KEINE Portweiterleitungen von draußen nach drinnen benötigt!

    (Die braucht man nur wenn man externe Clients (Telefone) anbinden will, und das macht man besser per VPN)

    Einen Kommentar schreiben:


  • livingpure
    antwortet
    Zitat von ITler Beitrag anzeigen
    Systeme, die frei aus dem Internet erreichbar sein müssen, (wie zum Beispiel eine SIP-Anlage) sollten immer in einem möglichst isolierten Netz stehen.
    damit kommt man halt schnell an Grenzen, zum Beispiel wenn der sip Client ein softphone am PC ist

    Einen Kommentar schreiben:


  • ITler
    antwortet
    Zitat von livingpure Beitrag anzeigen
    bzgl Portweiterleitung sehe ich das genauso, nur die VoIP Anlage (3cx) benötigt leider einige, auch wenn ich das schon mehrmals bemängelt habe. Es gibt auch regelmäßig Angriffe, die werden aber zumindest von der Anlage gut geblockt.
    Naja, wenn Du telefonisch über SIP erreichbar sein möchtest, muss die Anlage natürlich auch von extern erreichbar sein, daran wird sich nichts ändern lassen...

    Systeme, die frei aus dem Internet erreichbar sein müssen, (wie zum Beispiel eine SIP-Anlage) sollten immer in einem möglichst isolierten Netz stehen.
    Warum? Weil bei einer Sicherheitslücke ein potentieller Angreifer das System übernehmen könnte, und dann von hier aus auf weitere Systeme "springen"
    Daher sollte es von diesem Netz keine ausgehende Regeln in sensible Bereiche (wie deine KNX-Schnittstelle) geben.

    Für Systeme die nur von Dir aus dem Internet erreicht werden sollen, ist der VPN-Tunnel das Mittel der Wahl.

    Dein WLAN-Passwort und auch das Passwort für den VPN-Zugang sollte entsprechend komplex sein. Mindestens 12 Zeichen, Großbuchstaben, Kleinbuchstaben, Zahlen und Sonderzeichen zufällig generiert. Und wenn das Passwort an Dritte ausgegeben wird, weil die Sonntags immer zum Bier trinken kommen und das Netz im Keller zu schlecht ist, dann gilt diese Zone genau so unsicher wie wenn sie aus dem Internet erreichbar ist.

    Damit haben es potentielle Angreifer in der Regel für einen Privathaushalt ausreichend schwer, zumindest von außen!
    Zuletzt geändert von ITler; 19.10.2021, 15:23.

    Einen Kommentar schreiben:


  • livingpure
    antwortet
    Ich kenne das zero trust Prinzip, aber lässt sich das mit KNX umsetzen? das war teilweise schon meine Frage oben

    Einen Kommentar schreiben:


  • yakko83
    antwortet
    Zitat von livingpure Beitrag anzeigen
    Und wie sieht es in Bezug auf das lokale Netzwerk aus?
    Suche einfach mit der Suchmaschine deiner Wahl nach "zero trust prinzip".

    Einen Kommentar schreiben:


  • BadSmiley
    antwortet
    Ich habe sogar auch eine Portweiterleitung auf einen IP Router laufen. Der Kunde weiß davon und es das Gerät läuft im secure Mode. Mal sehen wie sicher das auf Dauer ist.

    Einen Kommentar schreiben:


  • DerStandart
    antwortet
    Zitat von GLT Beitrag anzeigen
    Taugt das als Generalaussage? Ich denke nicht.

    Hat der Router eine vernünftige VPN-Funktion kann man das ja damit realisieren, aber wenn nicht? Wie sollte man ohne Weiterleitung von außen auf den VPN-Server kommen?
    Ich denke schon, dass das als Generalaussage für den Otto-Normal-Verbraucher ohne IT Hintergrund taugt. Wer in der Lage ist, einen VPN Server sicher und vernünftig aufzusetzen und auch versteht, was er da tut, der kann auch das Risiko einer Portweiterleitung einschätzen bzw entsprechende Maßnahmen zur Absicherung ergreifen.

    Prinzipiell hast Du natürlich Recht, dass ein Port zu einem gesicherten VPN Server eher Mal weitergeleitet werden kann, als zu einer IP Schnittstelle ohne jegliche Sicherheitsmechanismen.

    Nächstes Problem ist, dass viele denken, sie könnten das Risiko einschätzen. Es gibt ja sooooo viele IP-Adrressen im Internet, da wird man schon nicht zu finden sein.

    Einen Kommentar schreiben:

Lädt...
X