Macbook mit voll gepatchtem Safari in 2 min gehackt

Du meinst also, wenn jemand Deine Kalkulationen ausspionieren will, dann:
• Investiert er Monate, um eine passenden Exploit zu entwickeln.
• Diesen installiert er dann auf einer vertrauenswürdigen von Dir frequentierten Website mittels XSS oder wie auch immer.

Als Täter oder Auftrageber kommt ja nur ein Konkurrent in Frage. Du meinst, der geht das zeitliche, das finanzielle und das rechtliche Risiko ein? Zu aufwendig, zu teuer, zu riskant für ihn.

Gibt es nicht milionen schwere Unternehmen (in den Medien z.B.) die Apple einsetzen (Sicher noch sehr wenige,das ist deren Vorteil). Ebenso wird in der Forschung und Uni oft Apple eingesetzt. Denk mal darueber nach. Da sind die Daten das Wichtige, nicht das System.

Ich bleibe dabei, Apple muss kräftig Gas geben in Bezug auf Sicherheit, wenn bald die 10% Marke geknackt ist, es sogar noch weiter nach oben geht. Sonst wird es sicher Probleme geben.
 
Du meinst also, wenn jemand Deine Kalkulationen ausspionieren will, dann:
• Investiert er Monate, um eine passenden Exploit zu entwickeln.
• Diesen installiert er dann auf einer vertrauenswürdigen von Dir frequentierten Website mittels XSS oder wie auch immer.

Als Täter oder Auftrageber kommt ja nur ein Konkurrent in Frage. Du meinst, der geht das zeitliche, das finanzielle und das rechtliche Risiko ein? Zu aufwendig, zu teuer, zu riskant für ihn.

Nun, auch wenn es über Deinen Horizont hinaus gehen sollte, bleibt es dennoch eine Tatsache, dass Wirtschaftsspionage existiert.
Weisst Du, bloß weil Du dir etwas nicht vorstellen kannst oder nicht publik wird, heisst das nicht automatisch, dass es nicht existiert.
Bestechung hat auch ein finanzielles und rechtliches Risiko, dennoch hat z.B. Siemens, und mit sehr hoher Wahrscheinlichkeit nicht nur Siemens, enorme Summen für Bestechung ausgegeben.
 
Jetzt sind wir also bei Wirtschaftsspionage und nicht mehr bei "meine Urlaubsbilder und Kalkulationen"? Gezielte Angriffe gegen einzelne Rechner sind aber etwas anderes als Malware mit allgemeinem Ziel. Das müßt Ihr schon auseinanderhalten.

Niemand besticht irgendwen, eine Malware zu schreiben, um Deine Urlaubsbilder oder Kalkulation zu bekommen. Vollkommen unrealistisches Szenario.

Windows Sicherheits-Problem ist nicht sein Marktanteil, sondern seine Architektur. (Details beschreibe ich auf meiner Seite.) Das "klassische Mac OS" hatte einen geringeren Marktanteil als OS X, aber deutlich mehr Schädlinge. Angegriffen wird, was leicht angreifbar ist.
 
Windows Sicherheits-Problem ist nicht sein Marktanteil, sondern seine Architektur. (Details beschreibe ich auf meiner Seite.) Das "klassische Mac OS" hatte einen geringeren Marktanteil als OS X, aber deutlich mehr Schädlinge. Angegriffen wird, was leicht angreifbar ist.

:upten:
 
Windows Sicherheits-Problem ist nicht sein Marktanteil, sondern seine Architektur. (Details beschreibe ich auf meiner Seite.) Das "klassische Mac OS" hatte einen geringeren Marktanteil als OS X, aber deutlich mehr Schädlinge. Angegriffen wird, was leicht angreifbar ist.

Jau, und Zitronenfalter falten Zitronen :D
 
Jetzt sind wir also bei Wirtschaftsspionage und nicht mehr bei "meine Urlaubsbilder und Kalkulationen"? Gezielte Angriffe gegen einzelne Rechner sind aber etwas anderes als Malware mit allgemeinem Ziel. Das müßt Ihr schon auseinanderhalten.

Wenn jemand die Kalkulationsgrundlagen einer Unternehmung per Malware in seinen Besitz bringt, was ist das dann anderes als Wirtschaftsspionage?
Oder behauptest Du ernsthaft, dass der Begriff Wirtschaftsspionage erst ab einer bestimmten Größe einer Unternehmung zu verwenden ist?

Niemand besticht irgendwen, eine Malware zu schreiben, um Deine Urlaubsbilder oder Kalkulation zu bekommen. Vollkommen unrealistisches Szenario.

Natürlich nicht. Hat ja auch niemand behauptet, wie auch Du ganz leicht nachlesen kannst.
Das Beispiel "Bestechung" bezieht sich einzig auf Deine Behauptung:

MacMark schrieb:
Als Täter oder Auftrageber kommt ja nur ein Konkurrent in Frage. Du meinst, der geht das zeitliche, das finanzielle und das rechtliche Risiko ein? Zu aufwendig, zu teuer, zu riskant für ihn.

Bestechung ist auch aufwendig, riskant und teuer, und findet trotzdem statt.
Dein Argument

MacMark schrieb:
Als Täter oder Auftrageber kommt ja nur ein Konkurrent in Frage. Du meinst, der geht das zeitliche, das finanzielle und das rechtliche Risiko ein? Zu aufwendig, zu teuer, zu riskant für ihn.

ist also, auf gut Deutsch gesagt, vollkommen für den *****.
Willkommen in der Wirklichkeit, in der angegriffen wird, was sich als Ziel lohnt, und das können u.U. auch Mac OSX Rechner sein auf denen Firmenunterlagen in dem Benutzer zugänglichen Ordnern abgelegt sind, selbst wenn es mehrere Monate und social egineering braucht um schlussendlich erfolgreich zu sein.

Lt. Apple gab es z.B. letztes Jahr 11 Patches, in denen Fehler behoben wurden, die ein Potential zur Privilege Escalation, Security Bypass und System Access hatten. Gut das sie gepatcht wurden, aber nirgends steht geschrieben, wie lange die entsprechenden Lücken bestand hatten, und (natürlich) ist nicht bekannt, ob diese Lücken bis zum Patch nicht tatsächlich ausgenutzt wurden.

Und dann kommst Du und behauptest indirekt, dass die Möglichkeit Schadcode über Safari einzuschleusen und so ggfls. einen Botnetz-Client laufen zu lassen (wofür erwiesener maßen Benutzerrechte ausreichen) für den Otto-Normaluser, der sich mit extrem hoher Wahrscheinlichkeit mit der Konsole niemals in irgendeiner Art und Weise beschäftigt hat, vollkommen irrelevant sei weil das in Snow Leopard möglicherweise eh behoben sein wird (Sandbox)?
Ganz ehrlich, für mich hört sich das irgendwie Weltfremd an.
 
Zuletzt bearbeitet:
Was ist Deine Unternehmung? Siemens? Daimler? Ich sehe, es ist "Consultant IT-Infrastruktur".

Glaubst Du ernsthaft, daß jemand erheblichen Aufwand in einen individuellen Angriff auf Deine Unternehmung stecken würde, um die Kalkulation Deines Stundensatzes zu entdecken?
 
Was ist Deine Unternehmung? Siemens? Daimler? Ich sehe, es ist "Consultant IT-Infrastruktur".

Dir ist bekannt, das es in der deutschen Sprache den Begriff "Beispiel" gibt?
Oder ist dies ein weiterer Versuch von Deiner nicht vorhandenen Argumentation in Bezug auf die Bedeutung von kompromittierten Benutzeraccounts abzulenken?

Glaubst Du ernsthaft, daß jemand erheblichen Aufwand in einen individuellen Angriff auf Deine Unternehmung stecken würde, um die Kalkulation Deines Stundensatzes zu entdecken?

Ich weiß, dass es Leute und Gruppierungen von Leuten gibt, die ganz erheblichen Aufwand in die Entwicklung von Angriffen auf spezielle IT-Infrastrukturen stecken um an entsprechende Unternehmensdaten zu kommen. Ich weiß auch, dass es Leute gibt, die sehr viel Zeit und Energie aufwenden, um ein möglichst großes Botnetz möglichst unerkannt aufzubauen. Und wenn es einem ein Browser ermöglicht, nach genügend Vorbereitung mit hoher Leichtigkeit einen Benutzeraccount zu kompromittieren, wie es dies im aktuellen Beispiel der Fall war, dann lohnt sich die Entwicklung eines entsprechenden Angriffs.
 
Von hoher Leichtigkeit kann nicht gesprochen werden, weil er im Jahr zuvor keinen Exploit dafür schreiben konnte und einen anderen Bug nutzte, für den er leichter einen erstellen konnte. Erst ein Jahr später gelang es ihm auch für den Bug dieses Jahres einen Exploit zu erstellen.

---

a) Ein Botnetz-Betreiber ist nicht an Daten im Userverzeichnis interessiert und nutzt Malware nicht gegen einzelne Rechner, sondern allgemein gegen alle anfälligen Installationen, um sie zu Zombies zu machen.

b) Ein Konkurrent eines "IT-Consultants" (als Beispiel) wird die Mittel nicht haben, dessen Userverzeichnis mit individueller Malware anzugreifen.

Aus a) und b) folgt: Es ist unrealistisch als Nicht-Rüstungskonzern zu befürchten, daß es einen Angriff gegen mein User-Home gibt, um meine "Urlaubsbilder und Kalkulationen zu stehlen".
 
Glaubst Du ernsthaft, daß jemand erheblichen Aufwand in einen individuellen Angriff auf Deine Unternehmung stecken würde, um die Kalkulation Deines Stundensatzes zu entdecken?
Ab welchem Bereich meinst du denn lohnt sich das?
Wieviele Stellen muss denn der Umsatz haben?

Im übrigen, ich habe tatsächlich schon direkte individuelle Angriffe erleben dürfen. Und nein, das war nicht Daimler...
 
Von hoher Leichtigkeit kann nicht gesprochen werden, weil er im Jahr zuvor keinen Exploit dafür schreiben konnte und einen anderen Bug nutzte, für den er leichter einen erstellen konnte. Erst ein Jahr später gelang es ihm auch für den Bug dieses Jahres einen Exploit zu erstellen.
Das er das nicht konnte heisst jetzt genau was?

a) Ein Botnetz-Betreiber ist nicht an Daten im Userverzeichnis interessiert und nutzt Malware nicht gegen einzelne Rechner, sondern allgemein gegen alle anfälligen Installationen, um sie zu Zombies zu machen.
Er ist an einem remotezugriff auf meinen Rechner interessiert.
Erst mal ist es dem egal ob mit user- oder root-rechten.
wenn er erst mal drauf ist hat er schon mal die halbe miete.

b) Ein Konkurrent eines "IT-Consultants" (als Beispiel) wird die Mittel nicht haben, dessen Userverzeichnis mit individueller Malware anzugreifen.
dann denk mal an die Konkurenten der Kunden eines "IT-Consultants"!


Aus a) und b) folgt: Es ist unrealistisch als Nicht-Rüstungskonzern zu befürchten, daß es einen Angriff gegen mein User-Home gibt, um meine "Urlaubsbilder und Kalkulationen zu stehlen".
Das ist naiv, sorry.
 
Klaut man mit der Kalkulation auch gleich Deinen Umsatz?

Was für "direkte, individuelle Angriffe" waren denn das?

---

Er, Miller, gehört zu den besten und erfolgreichsten Mac-Hackern.
 
Klaut man mit der Kalkulation auch gleich Deinen Umsatz?

Was für "direkte, individuelle Angriffe" waren denn das?
verschiedene:
z.b. exploits in unternehmenseigenen Anwendungen. Anwendungen die im Unternehmen entwickelt wurden und auch wirklich nur dort laufen.
sozial engeneering, sprich: versuche bei konkreten personen Informationen zu bekommen.
auf die technischen sachen möchte ich hier nicht eingehen, sorry.


Er, Miller, gehört zu den besten und erfolgreichsten Mac-Hackern.
Das die WIRKLICH erfolgreichen damit nicht an die öffentlichkeit gehen sondern lieber ordentlich Kohle machen kannst du dir nicht vorstellen, oder was?
 
Von hoher Leichtigkeit kann nicht gesprochen werden, weil er im Jahr zuvor keinen Exploit dafür schreiben konnte und einen anderen Bug nutzte, für den er leichter einen erstellen konnte. Erst ein Jahr später gelang es ihm auch für den Bug dieses Jahres einen Exploit zu erstellen.

Selektives Lesen 4teh loose...

Sorry, wie soll man dich ernst nehmen, wenn Du einzelne Bestandteile ganzer Sätze komplett aus dem Zusammenhang reisst?

a) Ein Botnetz-Betreiber ist nicht an Daten im Userverzeichnis interessiert und nutzt Malware nicht gegen einzelne Rechner, sondern allgemein gegen alle anfälligen Installationen, um sie zu Zombies zu machen.

Und der Safari war nicht anfällig?
Doch, war er, auch wenn der aktuell benutzte Exploit Vorbereitungszeit brauchte, was übrigens nicht unüblich ist.

b) Ein Konkurrent eines "IT-Consultants" (als Beispiel) wird die Mittel nicht haben, dessen Userverzeichnis mit individueller Malware anzugreifen.

Das Wort "Beispiel" des deutschen Sprachschatzes ist Dir geläufig?
Bei Dir ist wirklich Hopfen und Malz verloren. Leb ruhig weiter in Deiner kleinen abgeschotteten Welt, in der es keine Botnetze und ähnliches zu geben scheint weil es sie unter Mac OSX in der Theorie nicht geben darf oder kann.
 
Zuletzt bearbeitet:
Zurück
Oben Unten